37 sebezhetőség különböző VNC-megvalósításokban

Pavel Cheremushkin a Kaspersky Lab-tól elemezte a VNC (Virtual Network Computing) távelérési rendszer különféle megvalósításait, és 37 sebezhetőséget azonosított, amelyeket a memóriával való munka során okozott problémák okoztak. A VNC-szerver-megvalósításokban azonosított sebezhetőségeket csak hitelesített felhasználó tudja kihasználni, a klienskód biztonsági réseit pedig akkor lehet megtámadni, ha a felhasználó egy támadó által vezérelt szerverhez csatlakozik.

A legnagyobb számú sebezhetőség a csomagban található Ultravnc, csak Windows platformon érhető el. Összesen 22 sebezhetőséget azonosítottak az UltraVNC-ben. 13 sebezhetőség potenciálisan kódfuttatáshoz vezethet a rendszeren, 5 memóriaszivárgáshoz, 4 pedig szolgáltatásmegtagadáshoz.
A sérülékenységeket a kiadásban javították 1.2.3.0.

A nyitott könyvtárban LibVNC (LibVNCServer és LibVNCClient), amely használt a VirtualBoxban 10 sebezhetőséget azonosítottak.
5 sebezhetőség (CVE-2018 20020-, CVE-2018 20019-, CVE-2018 15127-, CVE-2018 15126-, CVE-2018 6307-) puffertúlcsordulás okozza, és potenciálisan kódvégrehajtáshoz vezethet. 3 sebezhetőség információszivárgáshoz, 2 szolgáltatás megtagadáshoz vezethet.
A fejlesztők már minden problémát kijavítottak, de a változtatások továbbra is fennállnak tükröződött csak a mesterágban.

В TightVNC (tesztelt platformok közötti örökölt ág 1.3, mivel a jelenlegi 2.x verzió csak Windowsra adják ki), 4 sebezhetőséget fedeztek fel. Három probléma (CVE-2019 15679-, CVE-2019 15678-, CVE-2019 8287-) puffertúlcsordulások okozzák az InitialiseRFBConnection, rfbServerCutText és HandleCoRREBBP függvényekben, és potenciálisan kódfuttatáshoz vezethetnek. Egy probléma (CVE-2019 15680-) szolgáltatásmegtagadáshoz vezet. Annak ellenére, hogy a TightVNC fejlesztői azok voltak értesítették a tavalyi problémákról, a sérülékenységek kijavítatlanok maradnak.

Platformok közötti csomagban TurboVNC (a TightVNC 1.3 elágazása, amely a libjpeg-turbo könyvtárat használja), csak egy biztonsági rést találtunk (CVE-2019 15683-), de veszélyes, és ha hitelesített hozzáféréssel rendelkezik a szerverhez, akkor lehetővé teszi a kód végrehajtásának megszervezését, hiszen ha túlcsordul a puffer, akkor a visszaküldési cím szabályozása lehetséges. A probléma megoldódott 23 augusztus és nem jelenik meg az aktuális kiadásban 2.2.3.

Forrás: opennet.ru

Hozzászólás