37 zranitelností v různých implementacích VNC

Pavel Cheremushkin z Kaspersky Lab analyzovány různé implementace systému vzdáleného přístupu VNC (Virtual Network Computing) a identifikoval 37 zranitelností způsobených problémy při práci s pamětí. Chyby zabezpečení identifikované v implementacích serveru VNC může zneužít pouze ověřený uživatel a útoky na zranitelnosti v klientském kódu jsou možné, když se uživatel připojí k serveru ovládanému útočníkem.

Největší počet zranitelností nalezených v balíčku UltraVNC, k dispozici pouze pro platformu Windows. V UltraVNC bylo identifikováno celkem 22 zranitelností. 13 zranitelností může potenciálně vést ke spuštění kódu v systému, 5 k únikům paměti a 4 k odmítnutí služby.
Chyby zabezpečení opraveny ve verzi 1.2.3.0.

V otevřené knihovně LibVNC (LibVNCServer a LibVNCClient), které použitý ve VirtualBoxu bylo identifikováno 10 zranitelností.
5 zranitelností (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) jsou způsobeny přetečením vyrovnávací paměti a mohou potenciálně vést ke spuštění kódu. 3 zranitelnosti mohou vést k úniku informací, 2 k odmítnutí služby.
Všechny problémy již vývojáři opravili, ale změny stále přetrvávají odráží pouze v hlavní větvi.

В TightVNC (testovaná multiplatformní starší větev 1.3, protože aktuální verze 2.x je vydána pouze pro Windows), byly objeveny 4 zranitelnosti. Tři problémy (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) jsou způsobeny přetečením vyrovnávací paměti ve funkcích InitialiseRFBConnection, rfbServerCutText a HandleCoRREBBP a mohou potenciálně vést ke spuštění kódu. Jeden problém (CVE-2019-15680) vede k odmítnutí služby. I když vývojáři TightVNC byli oznámeno o problémech v loňském roce, zranitelnosti zůstávají neopravené.

V multiplatformním balíčku TurboVNC (fork TightVNC 1.3, který používá knihovnu libjpeg-turbo), byla nalezena pouze jedna zranitelnost (CVE-2019-15683), ale je to nebezpečné a pokud máte ověřený přístup k serveru, umožňuje to organizovat provádění vašeho kódu, protože v případě přetečení vyrovnávací paměti je možné kontrolovat návratovou adresu. Problém je vyřešen 23 srpna a v aktuální verzi se neobjevuje 2.2.3.

Zdroj: opennet.ru

Přidat komentář