37 խոցելիություն VNC-ի տարբեր իրականացումներում

Պավել Չերեմուշկին Կասպերսկու լաբորատորիայից վերլուծված VNC (Վիրտուալ ցանցային հաշվարկ) հեռահար մուտքի համակարգի տարբեր իրականացում և հայտնաբերեց 37 խոցելիություն, որոնք առաջացել են հիշողության հետ աշխատելիս առաջացած խնդիրներից: VNC սերվերի ներդրումներում հայտնաբերված խոցելիությունները կարող են շահագործվել միայն վավերացված օգտվողի կողմից, իսկ հաճախորդի կոդի խոցելիության վրա հարձակումները հնարավոր են, երբ օգտատերը միանում է հարձակվողի կողմից վերահսկվող սերվերին:

Փաթեթում հայտնաբերված ամենամեծ թվով խոցելի կետեր UltraVNC, հասանելի է միայն Windows հարթակի համար։ UltraVNC-ում ընդհանուր առմամբ հայտնաբերվել է 22 խոցելիություն: 13 խոցելիությունը կարող է հանգեցնել համակարգում կոդի գործարկման, 5-ը՝ հիշողության արտահոսքի և 4-ը՝ ծառայության մերժման:
Խոցելիությունը ֆիքսվել է թողարկման ժամանակ 1.2.3.0.

Բաց գրադարանում LibVNC (LibVNCServer և LibVNCClient), որը օգտագործվում է VirtualBox-ում հայտնաբերվել է 10 խոցելիություն։
5 խոցելիություն (CVE-2018-20020- ը, CVE-2018-20019- ը, CVE-2018-15127- ը, CVE-2018-15126- ը, CVE-2018-6307- ը) առաջանում են բուֆերային հոսքի հետևանքով և կարող է հանգեցնել կոդի կատարման: 3 խոցելիությունը կարող է հանգեցնել տեղեկատվության արտահոսքի, 2-ը՝ ծառայության մերժման։
Բոլոր խնդիրներն արդեն շտկվել են մշակողների կողմից, սակայն փոփոխությունները դեռևս կան արտացոլված միայն վարպետ մասնաճյուղում։

В TightVNC (փորձարկված խաչաձև պլատֆորմի ժառանգական ճյուղ 1.3, քանի որ ներկայիս 2.x տարբերակը թողարկված է միայն Windows-ի համար), հայտնաբերվել է 4 խոցելիություն։ Երեք խնդիր (CVE-2019-15679- ը, CVE-2019-15678- ը, CVE-2019-8287- ը) առաջանում են InitialiseRFBConnection, rfbServerCutText և HandleCoRREBBP ֆունկցիաների բուֆերային հոսքերի պատճառով և կարող են հանգեցնել կոդի կատարման: Մեկ խնդիր (CVE-2019-15680- ը) հանգեցնում է ծառայության մերժման: Թեև TightVNC մշակողները եղել են տեղեկացված Անցած տարվա խնդիրների մասին խոցելիությունները մնում են չշտկված.

Խաչաձեւ հարթակ փաթեթում TurboVNC (TightVNC 1.3-ի պատառաքաղ, որն օգտագործում է libjpeg-turbo գրադարանը), հայտնաբերվել է միայն մեկ խոցելիություն (CVE-2019-15683- ը), բայց դա վտանգավոր է, և եթե դուք վավերացված մուտք ունեք դեպի սերվեր, այն հնարավորություն է տալիս կազմակերպել ձեր կոդի կատարումը, քանի որ եթե բուֆերը լցվի, հնարավոր է վերահսկել վերադարձի հասցեն։ Խնդիրը լուծված է 23 Օգոստոս և չի հայտնվում ընթացիկ թողարկումում 2.2.3.

Source: opennet.ru

Добавить комментарий