37 vulnerabilidades en varias implementaciones de VNC

Pavel Cheremushkin de Kaspersky Lab analizado varias implementaciones del sistema de acceso remoto VNC (Virtual Network Computing) e identificaron 37 vulnerabilidades causadas por problemas al trabajar con la memoria. Las vulnerabilidades identificadas en las implementaciones del servidor VNC solo pueden ser explotadas por un usuario autenticado, y los ataques a las vulnerabilidades en el código del cliente son posibles cuando un usuario se conecta a un servidor controlado por un atacante.

La mayor cantidad de vulnerabilidades encontradas en el paquete. UltraVNC, disponible sólo para la plataforma Windows. Se han identificado un total de 22 vulnerabilidades en UltraVNC. 13 vulnerabilidades podrían conducir potencialmente a la ejecución de código en el sistema, 5 a pérdidas de memoria y 4 a denegación de servicio.
Vulnerabilidades solucionadas en la versión 1.2.3.0.

en la biblioteca abierta LibVNC (LibVNCServer y LibVNCClient), que utilizado En VirtualBox se han identificado 10 vulnerabilidades.
5 vulnerabilidades (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) son causados ​​por un desbordamiento del búfer y potencialmente pueden provocar la ejecución de código. 3 vulnerabilidades pueden provocar fuga de información, 2, denegación de servicio.
Todos los problemas ya han sido solucionados por los desarrolladores, pero los cambios aún están disponibles. reflejado sólo en la rama maestra.

В TightVNC (rama heredada multiplataforma probada 1.3, dado que la versión actual 2.x se lanza solo para Windows), se descubrieron 4 vulnerabilidades. Tres problemas (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) son causados ​​por desbordamientos del búfer en las funciones InitialiseRFBConnection, rfbServerCutText y HandleCoRREBBP, y potencialmente pueden conducir a la ejecución de código. Un problema (CVE-2019-15680) conduce a una denegación de servicio. Aunque los desarrolladores de TightVNC estaban notificado sobre los problemas del año pasado, las vulnerabilidades siguen sin corregirse.

En un paquete multiplataforma TurboVNC (una bifurcación de TightVNC 1.3 que usa la biblioteca libjpeg-turbo), solo se encontró una vulnerabilidad (CVE-2019-15683), pero es peligroso y, si tienes acceso autenticado al servidor, permite organizar la ejecución de tu código, ya que si el buffer se desborda, es posible controlar la dirección del remitente. El problema esta resuelto 23 agosto y no aparece en la versión actual 2.2.3.

Fuente: opennet.ru

Añadir un comentario