37 haavoittuvuutta eri VNC-toteutuksissa

Pavel Cheremushkin Kaspersky Labista analysoitu VNC (Virtual Network Computing) etäkäyttöjärjestelmän eri toteutuksia ja tunnisti 37 haavoittuvuutta, jotka aiheutuivat muistin kanssa työskentelyn ongelmista. VNC-palvelintoteutuksissa tunnistettuja haavoittuvuuksia voi hyödyntää vain todennettu käyttäjä, ja hyökkäykset asiakaskoodin haavoittuvuuksia vastaan ​​ovat mahdollisia, kun käyttäjä muodostaa yhteyden hyökkääjän hallitsemaan palvelimeen.

Eniten paketista löydettyjä haavoittuvuuksia UltraVNC, saatavilla vain Windows-alustalle. UltraVNC:ssä on tunnistettu yhteensä 22 haavoittuvuutta. 13 haavoittuvuutta voi mahdollisesti johtaa koodin suorittamiseen järjestelmässä, 5 muistivuotojin ja 4 palvelunestoon.
Haavoittuvuudet korjattu julkaisussa 1.2.3.0.

Avoimessa kirjastossa LibVNC (LibVNCServer ja LibVNCClient), joka käytetty VirtualBoxissa on tunnistettu 10 haavoittuvuutta.
5 haavoittuvuutta (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) johtuvat puskurin ylivuodosta ja voivat mahdollisesti johtaa koodin suorittamiseen. 3 haavoittuvuutta voi johtaa tietovuotoon, 2 palvelun epäämiseen.
Kehittäjät ovat jo korjanneet kaikki ongelmat, mutta muutokset ovat edelleen heijastuu vain päähaarassa.

В TightVNC (testattu cross-platform legacy haara 1.3, koska nykyinen versio 2.x on julkaistu vain Windowsille), löydettiin 4 haavoittuvuutta. Kolme ongelmaa (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) johtuvat InitialiseRFBConnection-, rfbServerCutText- ja HandleCoRREBBP-funktioiden puskurin ylivuodoista, ja ne voivat mahdollisesti johtaa koodin suorittamiseen. Yksi ongelma (CVE-2019-15680) johtaa palvelun epäämiseen. Vaikka TightVNC-kehittäjät olivat ilmoitettu viime vuoden ongelmista, haavoittuvuudet jäävät korjaamatta.

Monialustaisessa paketissa TurboVNC (TightVNC 1.3:n haarukka, joka käyttää libjpeg-turbo-kirjastoa), löydettiin vain yksi haavoittuvuus (CVE-2019-15683), mutta se on vaarallista ja jos sinulla on todennettu pääsy palvelimelle, se mahdollistaa koodisi suorittamisen järjestämisen, koska puskurin ylivuodosta on mahdollista hallita paluuosoitetta. Ongelma on ratkaistu 23 elokuu eikä näy nykyisessä julkaisussa 2.2.3.

Lähde: opennet.ru

Lisää kommentti