37 sårbarheder i forskellige VNC-implementeringer

Pavel Cheremushkin fra Kaspersky Lab analyseret forskellige implementeringer af VNC (Virtual Network Computing) fjernadgangssystemet og identificerede 37 sårbarheder forårsaget af problemer ved arbejde med hukommelse. Sårbarheder identificeret i VNC-serverimplementeringer kan kun udnyttes af en autentificeret bruger, og angreb på sårbarheder i klientkode er mulige, når en bruger opretter forbindelse til en server, der kontrolleres af en angriber.

Det største antal sårbarheder fundet i pakken UltraVNC, kun tilgængelig for Windows-platformen. I alt 22 sårbarheder er blevet identificeret i UltraVNC. 13 sårbarheder kan potentielt føre til kodekørsel på systemet, 5 til hukommelseslækager og 4 til lammelsesangreb.
Sårbarheder rettet i udgivelsen 1.2.3.0.

I det åbne bibliotek LibVNC (LibVNCServer og LibVNCClient), som brugt i VirtualBox er 10 sårbarheder blevet identificeret.
5 sårbarheder (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) er forårsaget af et bufferoverløb og kan potentielt føre til kodekørsel. 3 sårbarheder kan føre til informationslækage, 2 til lammelsesangreb.
Alle problemer er allerede blevet rettet af udviklerne, men ændringerne er stadig reflekteret kun i mestergrenen.

В TightVNC (testet cross-platform legacy branch 1.3, da den nuværende version 2.x kun udgives til Windows), blev 4 sårbarheder opdaget. Tre problemer (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) er forårsaget af bufferoverløb i funktionerne InitialiseRFBConnection, rfbServerCutText og HandleCoRREBBP og kan potentielt føre til kodeudførelse. Et problem (CVE-2019-15680) fører til et lammelsesangreb. Selvom TightVNC-udviklerne var det meddelt om problemerne sidste år forbliver sårbarhederne ukorrigerede.

I en pakke på tværs af platforme TurboVNC (en forgrening af TightVNC 1.3, der bruger libjpeg-turbo-biblioteket), blev der kun fundet én sårbarhed (CVE-2019-15683), men det er farligt, og hvis du har autentificeret adgang til serveren, gør det det muligt at organisere udførelsen af ​​din kode, da hvis bufferen løber over, er det muligt at kontrollere returadressen. Problemet er løst 23 August og vises ikke i den aktuelle udgivelse 2.2.3.

Kilde: opennet.ru

Tilføj en kommentar