37 уразлівасцяў у розных рэалізацыях VNC

Павел Чаромшкін з Лабараторыі Касперскага прааналізаваў розныя рэалізацыі сістэмы выдаленага доступу VNC (Virtual Network Computing) і выявіў 37 уразлівасцяў, выкліканых праблемамі пры працы з памяццю. Выяўленыя ў рэалізацыях VNC-сервераў уразлівасці могуць быць эксплуатаваны толькі аўтэнтыфікаваным карыстачом, а напады на ўразлівасці ў кліенцкім кодзе магчымыя пры падлучэнні карыстача да сервера, кантраляваным зламыснікам.

Найбольшая колькасць уразлівасцяў выяўлена ў пакеце UltraVNC, даступным толькі для платформы Windows. Усяго ў UltraVNC выяўлены 22 уразлівасці. 13 уразлівасцяў могуць патэнцыйна прывесці да выканання кода ў сістэме, 5 да ўцечкі змесціва абласцей памяці і 4 да адмовы ў абслугоўванні.
Уразлівасці ўхіленыя ў выпуску 1.2.3.0.

У адкрытай бібліятэцы LibVNC (LibVNCServer і LibVNCClient), якая выкарыстоўваецца у VirtualBox, выяўлена 10 уразлівасцяў.
5 уразлівасцяў (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) выкліканы перапаўненнем буфера і могуць патэнцыйна прывесці да выканання кода. 3 уразлівасці могуць прывесці да ўцечкі інфармацыі, 2 да ажыццяўлення адмовы ў абслугоўванні.
Усе праблемы ўжо ліквідаваны распрацоўшчыкамі, але змены пакуль адлюстраваны толькі ў master-галінцы.

В TightVNC (тэсціравалася крос-платформавая састарэлая галінка 1.3, так як актуальная версія 2.x выпускаецца толькі для Windows), выяўлена 4 уразлівасці. Тры праблемы (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) выкліканыя перапаўненнем буфера ў функцыях InitialiseRFBConnection, rfbServerCutText і HandleCoRREBBP, і патэнцыйна могуць прывесці да выканання кода. Адна праблема (CVE-2019-15680) прыводзіць да адмовы ў абслугоўванні. Нягледзячы на ​​тое, што распрацоўшчыкі TightVNC былі апавешчаныя аб праблемах яшчэ ў мінулым годзе, уразлівасці так і застаюцца нявыпраўленымі.

У крос-платформавым пакеце TurboVNC (форк TightVNC 1.3, які выкарыстоўвае бібліятэку libjpeg-turbo), знойдзена толькі адна ўразлівасць (CVE-2019-15683), але яна з'яўляецца небяспечнай і пры наяўнасці аўтэнтыфікаванага доступу да сервера, дае магчымасць арганізаваць выкананне свайго кода, бо пры перапаўненні буфера маецца магчымасць кантраляваць адрас звароту. Праблема ўхіленая 23 жніўня і не праяўляецца ў актуальным выпуску 2.2.3.

Крыніца: opennet.ru

Дадаць каментар