37 vulnérabilités dans diverses implémentations de VNC

Pavel Cheremushkin de Kaspersky Lab analysé diverses implémentations du système d'accès à distance VNC (Virtual Network Computing) et identifié 37 vulnérabilités causées par des problèmes lors du travail avec la mémoire. Les vulnérabilités identifiées dans les implémentations de serveurs VNC ne peuvent être exploitées que par un utilisateur authentifié, et les attaques contre les vulnérabilités du code client sont possibles lorsqu'un utilisateur se connecte à un serveur contrôlé par un attaquant.

Le plus grand nombre de vulnérabilités trouvées dans le package UltraVNC, disponible uniquement pour la plateforme Windows. Au total, 22 vulnérabilités ont été identifiées dans UltraVNC. 13 vulnérabilités pourraient potentiellement conduire à l’exécution de code sur le système, 5 à des fuites de mémoire et 4 à un déni de service.
Vulnérabilités corrigées dans la version 1.2.3.0.

Dans la bibliothèque ouverte LibVNC (LibVNCServer et LibVNCClient), qui d'occasion dans VirtualBox, 10 vulnérabilités ont été identifiées.
5 vulnérabilités (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) sont provoqués par un débordement de tampon et peuvent potentiellement conduire à l'exécution de code. 3 vulnérabilités peuvent conduire à des fuites d'informations, 2 à un déni de service.
Tous les problèmes ont déjà été résolus par les développeurs, mais les changements sont toujours en cours. reflété uniquement dans la branche master.

В TightVNC (branche héritée multiplateforme testée 1.3, puisque la version actuelle 2.x est publiée uniquement pour Windows), 4 vulnérabilités ont été découvertes. Trois problèmes (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) sont provoqués par des dépassements de tampon dans les fonctions InitialiseRFBConnection, rfbServerCutText et HandleCoRREBBP et peuvent potentiellement conduire à l'exécution de code. Un problème (CVE-2019-15680) conduit à un déni de service. Même si les développeurs de TightVNC étaient notifié Concernant les problèmes de l'année dernière, les vulnérabilités restent non corrigées.

Dans un package multiplateforme TurboVNC (un fork de TightVNC 1.3 qui utilise la bibliothèque libjpeg-turbo), une seule vulnérabilité a été trouvée (CVE-2019-15683), mais c'est dangereux et, si vous avez un accès authentifié au serveur, cela permet d'organiser l'exécution de votre code, puisque si le buffer déborde, il est possible de contrôler l'adresse de retour. Le problème est résolu 23 Août et n'apparaît pas dans la version actuelle 2.2.3.

Source: opennet.ru

Ajouter un commentaire