37 vulnerabilitats en diverses implementacions de VNC

Pavel Cheremushkin de Kaspersky Lab analitzat diverses implementacions del sistema d'accés remot VNC (Virtual Network Computing) i van identificar 37 vulnerabilitats causades per problemes en treballar amb la memòria. Les vulnerabilitats identificades en les implementacions del servidor VNC només les pot explotar un usuari autenticat i els atacs a les vulnerabilitats del codi del client són possibles quan un usuari es connecta a un servidor controlat per un atacant.

El major nombre de vulnerabilitats trobades al paquet UltraVNC, disponible només per a la plataforma Windows. S'han identificat un total de 22 vulnerabilitats a UltraVNC. 13 vulnerabilitats podrien conduir a l'execució de codi al sistema, 5 a fuites de memòria i 4 a denegació de servei.
Vulnerabilitats solucionades al llançament 1.2.3.0.

A la biblioteca oberta LibVNC (LibVNCServer i LibVNCClient), que usat a VirtualBox, s'han identificat 10 vulnerabilitats.
5 vulnerabilitats (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) són causats per un desbordament de memòria intermèdia i poden provocar l'execució de codi. 3 vulnerabilitats poden conduir a la fuga d'informació, 2 a la denegació de servei.
Tots els problemes ja han estat solucionats pels desenvolupadors, però els canvis encara són reflectida només a la branca mestra.

В TightVNC (branca heretada multiplataforma provada 1.3, com que la versió actual 2.x només es publica per a Windows), es van descobrir 4 vulnerabilitats. Tres problemes (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) són causats per desbordaments de memòria intermèdia a les funcions InitialiseRFBConnection, rfbServerCutText i HandleCoRREBBP, i poden provocar l'execució de codi. Un problema (CVE-2019-15680) comporta una denegació de servei. Tot i que els desenvolupadors de TightVNC ho eren notificat Sobre els problemes de l'any passat, les vulnerabilitats continuen sense corregir-se.

En un paquet multiplataforma TurboVNC (una bifurcació de TightVNC 1.3 que utilitza la biblioteca libjpeg-turbo), només es va trobar una vulnerabilitat (CVE-2019-15683), però és perillós i, si tens accés autenticat al servidor, permet organitzar l'execució del teu codi, ja que si el buffer es desborda, és possible controlar l'adreça de retorn. El problema està resolt 23 agost i no apareix a la versió actual 2.2.3.

Font: opennet.ru

Afegeix comentari