Zoom Room の深刻なバグ:HackerOne で報告された SaaS の問題

Critical Zoom Room Bug Allowed To Gain Access To Zoom Tenants

2023/11/30 SecurityAffairs — HackerOne の ライブ・ハッキング・イベント H1-4420 において、Zoom Room の脆弱性が AppOms の研究者たちにより報告された。言うまでもなく Zoom Rooms とは、秘密の会議やカンファレンスなどの物理的なスペースでのコラボレーションを強化する、Zoom ビデオ会議プラットフォームの機能のことである。この機能により、会議室にビデオ機能を備えたい企業や組織に対して、包括的なソリューションが提供される。

この脆弱性を 2023年6月に発見した専門家たちは、Zoom Room のサービス・アカウントを乗っ取った攻撃者が、被害者の組織のテナントにアクセスできると警告している。さらに攻撃者は、Team Chat/Whiteboards などの Zoom アプリケーションの機密情報にもアクセスできるという。

この問題に速やかに対処した Zoom は、プロダクション・テナント環境への影響を排除したと明言している。

この問題の悪用に成功した脅威アクターは、サービス・アカウントのメールアドレスを予測し、アカウントを乗っ取ることができる状況にあった。

Zoom では、Room サービス・アカウントに対して、自動的にメール・アドレスを割り当てられる。このメール・アドレスは、rooms_@companydomain.com という形式をとる。このアカウント ID は、サービス・アカウントのユーザー ID 値となる。

このサービス・アカウントは、Whiteboards/Meetings のためのライセンスとして作成され、テナント内で広範なアクセス権を持つことになる。

Zoom は、「このメール・ドメインは、作成時にテナントで Owner ロールを持つユーザーからダイレクトに継承される。たとえば、Owner のメール・アドレスが owner@example.com ならば、サービス・アカウントは room_<account ID>@example.com になる。いくつかの方法により、Zoom 内でアカウント ID はリークされるが、ルームと同じミーティングに参加し、チームチャットでルームにメッセージを送るだけで、ルームのメールアドレスが全て公開されてしまう」と述べている。

さらに同社は、「電子メール生成のための、このアプローチの問題は、大規模な電子メール・プロバイダーの電子メール・ドメインにも適用されることだ。たとえば、Owner が outlook.com のメール・アドレスを使用している場合には、ルームのメール・アドレスは room_<account ID>@outlook.com になる。そうなると、誰もが任意の Outlook メール・アドレスを作成できることになり、Zoom Room 内で有効なメール受信トレイも作成できる」と付け加えている。

サインアップ・プロセスにおいて、攻撃者が Zoom Room フォーマットを用いて任意の Outlook メール・アドレスを作成すると、アクティベーション・リンクを受け取ることになる。このリンクを受け取った攻撃者は、それをクリックしてアカウントをアクティブにできる。

研究者たちは、Team Chat チャネル機能から、サービス・アカウントを削除できないことに気づいた。

このレポートには、「Team Chat 機能における興味深い動作に気づいた。Zoom は Channels という機能を提供しているが、その名の通りテキスト・チャンネルのシステムのことである。このチャネルは、デフォルトでテナントの従業員に公開されている。したがって、ルーム・ユーザーは、機密情報を含むあらゆるチャネルの内容を閲覧できることになり、この気づかれないアクセスは完全に継続された」と記されている。

たとえオーナーであるルーム・ユーザーの場合でも、管理者からのチャンネルを削除できなかった。この発見により、サービス・アカウントが不正アクセスに悪用される可能性が示された。SaaS システムは多くのパーツで構成されており、それぞれのパーツのセキュリティを管理することは、難しい作業である。