37 kerentanan dalam berbagai implementasi VNC

Pavel Cheremushkin dari Kaspersky Lab dianalisis berbagai implementasi sistem akses jarak jauh VNC (Virtual Network Computing) dan mengidentifikasi 37 kerentanan yang disebabkan oleh masalah saat bekerja dengan memori. Kerentanan yang diidentifikasi dalam implementasi server VNC hanya dapat dieksploitasi oleh pengguna yang diautentikasi, dan serangan terhadap kerentanan dalam kode klien dimungkinkan ketika pengguna terhubung ke server yang dikendalikan oleh penyerang.

Jumlah kerentanan terbesar ditemukan dalam paket UltraVNC, hanya tersedia untuk platform Windows. Sebanyak 22 kerentanan telah diidentifikasi di UltraVNC. 13 kerentanan berpotensi menyebabkan eksekusi kode pada sistem, 5 kebocoran memori, dan 4 penolakan layanan.
Kerentanan diperbaiki saat rilis 1.2.3.0.

Di perpustakaan terbuka LibVNC (LibVNCServer dan LibVNCClient), yang bekas di VirtualBox, 10 kerentanan telah diidentifikasi.
5 kerentanan (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) disebabkan oleh buffer overflow dan berpotensi mengakibatkan eksekusi kode. 3 kerentanan dapat menyebabkan kebocoran informasi, 2 penolakan layanan.
Semua masalah telah diperbaiki oleh pengembang, tetapi masih ada perubahan tercermin hanya di cabang master.

Π’ TightVNC (menguji cabang lama lintas platform 1.3, karena versi 2.x saat ini hanya dirilis untuk Windows), 4 kerentanan ditemukan. Tiga masalah (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) disebabkan oleh buffer overflow pada fungsi InitialiseRFBConnection, rfbServerCutText, dan HandleCoRREBBP, dan berpotensi menyebabkan eksekusi kode. Satu masalah (CVE-2019-15680) menyebabkan penolakan layanan. Meskipun pengembang TightVNC melakukannya diberitahu tentang masalah tahun lalu, kerentanannya masih belum diperbaiki.

Dalam paket lintas platform TurboVNC (fork dari TightVNC 1.3 yang menggunakan perpustakaan libjpeg-turbo), hanya satu kerentanan yang ditemukan (CVE-2019-15683), tetapi ini berbahaya dan, jika Anda memiliki akses terautentikasi ke server, hal ini memungkinkan untuk mengatur eksekusi kode Anda, karena jika buffer meluap, alamat pengirim dapat dikontrol. Masalahnya teratasi 23 Agustus dan tidak muncul di rilis saat ini 2.2.3.

Sumber: opennet.ru

Tambah komentar