37 kwetsberens yn ferskate VNC-ymplemintaasjes

Pavel Cheremushkin fan Kaspersky Lab analysearre ferskate ymplemintaasjes fan de VNC (Virtual Network Computing) remote tagong systeem en identifisearre 37 kwetsberens feroarsake troch problemen by it wurkjen mei ûnthâld. Kwetsberheden identifisearre yn VNC tsjinner ymplemintaasjes kinne allinnich wurde eksploitearre troch in authentisearre brûker, en oanfallen op kwetsberens yn client koade binne mooglik as in brûker ferbynt mei in tsjinner kontrolearre troch in oanfaller.

It grutste oantal kwetsberens fûn yn it pakket UltraVNC, allinich beskikber foar it Windows-platfoarm. In totaal fan 22 kwetsberens binne identifisearre yn UltraVNC. 13 kwetsberens kinne mooglik liede ta útfiering fan koade op it systeem, 5 ta ûnthâldlekken, en 4 ta ûntkenning fan tsjinst.
Kwetsberheden fêst yn frijlitting 1.2.3.0.

Yn de iepen bibleteek LibVNC (LibVNCServer en LibVNCClient), dy't wurdt brûkt yn VirtualBox binne 10 kwetsberens identifisearre.
5 kwetsberens (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) wurde feroarsake troch in buffer oerstreaming en kin mooglik liede ta koade útfiering. 3 kwetsberens kinne liede ta ynformaasjelekkage, 2 ta ûntkenning fan tsjinst.
Alle problemen binne al fêst troch de ûntwikkelders, mar de feroarings binne noch wjerspegele allinnich yn de master branch.

В TightVNC (teste cross-platform legacy branch 1.3, sûnt de hjoeddeiske ferzje 2.x wurdt útbrocht allinnich foar Windows), 4 kwetsberens waarden ûntdutsen. Trije problemen (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) wurde feroarsake troch bufferoerstreamingen yn 'e InitialiseRFBConnection-, rfbServerCutText- en HandleCoRREBBP-funksjes, en kinne mooglik liede ta koade-útfiering. Ien probleem (CVE-2019-15680) liedt ta in ûntkenning fan tsjinst. Ek al wiene de TightVNC-ûntwikkelders meidield oer de problemen ferline jier bliuwe de kwetsberens net korrizjearre.

Yn in cross-platform pakket TurboVNC (in foarke fan TightVNC 1.3 dy't de libjpeg-turbo-bibleteek brûkt), waard mar ien kwetsberens fûn (CVE-2019-15683), mar it is gefaarlik en, as jo hawwe authentisearre tagong ta de tsjinner, it makket it mooglik om te organisearjen de útfiering fan jo koade, sûnt as de buffer oerstreamt, is it mooglik om te kontrolearjen it werom adres. It probleem is oplost 23 Aug en ferskynt net yn 'e hjoeddeistige release 2.2.3.

Boarne: opennet.ru

Add a comment