37 τρωτά σημεία σε διάφορες υλοποιήσεις VNC

Ο Pavel Cheremushkin από το Kaspersky Lab αναλύονται διάφορες υλοποιήσεις του συστήματος απομακρυσμένης πρόσβασης VNC (Virtual Network Computing) και εντόπισαν 37 ευπάθειες που προκαλούνται από προβλήματα κατά την εργασία με τη μνήμη. Τα τρωτά σημεία που προσδιορίζονται στις υλοποιήσεις διακομιστή VNC μπορούν να αξιοποιηθούν μόνο από έναν πιστοποιημένο χρήστη και οι επιθέσεις σε ευπάθειες στον κώδικα πελάτη είναι δυνατές όταν ένας χρήστης συνδέεται σε διακομιστή που ελέγχεται από έναν εισβολέα.

Ο μεγαλύτερος αριθμός ευπαθειών που βρέθηκαν στο πακέτο UltraVNC, διαθέσιμο μόνο για την πλατφόρμα Windows. Συνολικά έχουν εντοπιστεί 22 τρωτά σημεία στο UltraVNC. 13 ευπάθειες θα μπορούσαν ενδεχομένως να οδηγήσουν σε εκτέλεση κώδικα στο σύστημα, 5 σε διαρροές μνήμης και 4 σε άρνηση υπηρεσίας.
Διορθώθηκαν ευπάθειες κατά την κυκλοφορία 1.2.3.0.

Στην ανοιχτή βιβλιοθήκη LibVNC (LibVNCServer και LibVNCClient), που χρησιμοποιούνται στο VirtualBox, έχουν εντοπιστεί 10 ευπάθειες.
5 τρωτά σημεία (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) προκαλούνται από υπερχείλιση buffer και μπορεί ενδεχομένως να οδηγήσει σε εκτέλεση κώδικα. 3 τρωτά σημεία μπορεί να οδηγήσουν σε διαρροή πληροφοριών, 2 σε άρνηση εξυπηρέτησης.
Όλα τα προβλήματα έχουν ήδη επιδιορθωθεί από τους προγραμματιστές, αλλά οι αλλαγές παραμένουν αντανακλάται μόνο στον κύριο κλάδο.

В TightVNC (δοκιμασμένος κλάδος παλαιού τύπου μεταξύ πλατφορμών 1.3, δεδομένου ότι η τρέχουσα έκδοση 2.x κυκλοφορεί μόνο για Windows), ανακαλύφθηκαν 4 ευπάθειες. Τρία προβλήματα (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) προκαλούνται από υπερχειλίσεις buffer στις συναρτήσεις InitialiseRFBConnection, rfbServerCutText και HandleCoRREBBP και ενδέχεται να οδηγήσουν σε εκτέλεση κώδικα. Ενα πρόβλημα (CVE-2019-15680) οδηγεί σε άρνηση παροχής υπηρεσιών. Παρόλο που οι προγραμματιστές του TightVNC ήταν κοινοποιήθηκε για τα προβλήματα πέρυσι, τα τρωτά σημεία παραμένουν αδιόρθωτα.

Σε πακέτο cross-platform TurboVNC (ένα πιρούνι του TightVNC 1.3 που χρησιμοποιεί τη βιβλιοθήκη libjpeg-turbo), βρέθηκε μόνο μία ευπάθεια (CVE-2019-15683), αλλά είναι επικίνδυνο και, εάν έχετε πιστοποιημένη πρόσβαση στον διακομιστή, καθιστά δυνατή την οργάνωση της εκτέλεσης του κώδικά σας, καθώς εάν το buffer υπερχειλίσει, είναι δυνατός ο έλεγχος της διεύθυνσης επιστροφής. Το πρόβλημα έχει λυθεί 23 Αύγουστο και δεν εμφανίζεται στην τρέχουσα έκδοση 2.2.3.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο