37 ranjivosti u različitim VNC implementacijama

Pavel Cheremushkin iz Kaspersky Laba analizirani razne implementacije VNC (Virtual Network Computing) sustava daljinskog pristupa i identificirali 37 ranjivosti uzrokovane problemima pri radu s memorijom. Ranjivosti identificirane u implementacijama VNC poslužitelja može iskoristiti samo autentificirani korisnik, a napadi na ranjivosti koda klijenta mogući su kada se korisnik spoji na poslužitelj kojim upravlja napadač.

Najveći broj ranjivosti pronađen u paketu UltraVNC, dostupno samo za Windows platformu. U UltraVNC-u su identificirane ukupno 22 ranjivosti. 13 ranjivosti potencijalno bi moglo dovesti do izvršavanja koda na sustavu, 5 do curenja memorije, a 4 do odbijanja usluge.
Ranjivosti popravljene u izdanju 1.2.3.0.

U otvorenoj knjižnici LibVNC (LibVNCServer i LibVNCClient), koji polovan u VirtualBoxu je identificirano 10 ranjivosti.
5 ranjivosti (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) uzrokovani su prekoračenjem međuspremnika i potencijalno mogu dovesti do izvršavanja koda. 3 ranjivosti mogu dovesti do curenja informacija, 2 do odbijanja usluge.
Programeri su već riješili sve probleme, ali promjene još uvijek postoje odraženo samo u glavnoj grani.

В Čvrst (testirana naslijeđena grana za više platformi 1.3, budući da je trenutna verzija 2.x izdana samo za Windows), otkrivene su 4 ranjivosti. Tri problema (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) uzrokovani su prekoračenjem međuspremnika u funkcijama InitialiseRFBConnection, rfbServerCutText i HandleCoRREBBP i potencijalno mogu dovesti do izvršavanja koda. jedan problem (CVE-2019-15680) dovodi do uskraćivanja usluge. Iako su programeri TightVNC-a bili obaviješten o problemima prošle godine, ranjivosti ostaju neispravljene.

U višeplatformskom paketu TurboVNC (fork TightVNC 1.3 koji koristi biblioteku libjpeg-turbo), pronađena je samo jedna ranjivost (CVE-2019-15683), ali je opasno i, ako imate autentificirani pristup poslužitelju, omogućuje organiziranje izvršenja vašeg koda, jer ako se međuspremnik prelije, moguće je kontrolirati povratnu adresu. Problem je riješen 23 kolovoz i ne pojavljuje se u trenutnom izdanju 2.2.3.

Izvor: opennet.ru

Dodajte komentar