37 Schwachstellen in verschiedenen VNC-Implementierungen

Pavel Cheremushkin von Kaspersky Lab analysiert verschiedene Implementierungen des Fernzugriffssystems VNC (Virtual Network Computing) und identifizierte 37 Schwachstellen, die durch Probleme bei der Arbeit mit dem Speicher verursacht werden. In VNC-Serverimplementierungen identifizierte Schwachstellen können nur von einem authentifizierten Benutzer ausgenutzt werden, und Angriffe auf Schwachstellen im Client-Code sind möglich, wenn ein Benutzer eine Verbindung zu einem von einem Angreifer kontrollierten Server herstellt.

Die größte Anzahl der im Paket gefundenen Schwachstellen UltraVNC, nur für die Windows-Plattform verfügbar. Insgesamt wurden 22 Schwachstellen in UltraVNC identifiziert. 13 Schwachstellen könnten potenziell zur Codeausführung auf dem System führen, 5 zu Speicherlecks und 4 zu Denial-of-Service.
In der Veröffentlichung behobene Sicherheitslücken 1.2.3.0.

In der offenen Bibliothek LibVNC (LibVNCServer und LibVNCClient), die benutzt In VirtualBox wurden 10 Schwachstellen identifiziert.
5 Schwachstellen (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) werden durch einen Pufferüberlauf verursacht und können möglicherweise zur Codeausführung führen. 3 Schwachstellen können zu Informationslecks führen, 2 zu Denial-of-Service.
Alle Probleme wurden von den Entwicklern bereits behoben, die Änderungen stehen jedoch noch aus reflektiert nur in der Master-Filiale.

В TightVNC (getesteter plattformübergreifender Legacy-Zweig 1.3, da die aktuelle Version 2.x nur für Windows freigegeben ist), wurden 4 Schwachstellen entdeckt. Drei Probleme (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) werden durch Pufferüberläufe in den Funktionen InitialiseRFBConnection, rfbServerCutText und HandleCoRREBBP verursacht und können möglicherweise zur Codeausführung führen. Ein Problem (CVE-2019-15680) führt zu einem Denial-of-Service. Auch wenn es die TightVNC-Entwickler waren benachrichtigt Bezüglich der Probleme im letzten Jahr bleiben die Schwachstellen unkorrigiert.

Im plattformübergreifenden Paket TurboVNC (ein Zweig von TightVNC 1.3, der die libjpeg-turbo-Bibliothek verwendet), wurde nur eine Schwachstelle gefunden (CVE-2019-15683), aber es ist gefährlich und ermöglicht, wenn Sie über authentifizierten Zugriff auf den Server verfügen, die Organisation der Ausführung Ihres Codes, da es bei einem Pufferüberlauf möglich ist, die Rücksprungadresse zu kontrollieren. Das Problem ist gelöst 23 August und erscheint in der aktuellen Version nicht 2.2.3.

Source: opennet.ru

Kommentar hinzufügen