さまざまな VNC 実装における 37 件の脆弱性

Kaspersky Lab の Pavel Cheremushkin 分析 VNC (仮想ネットワーク コンピューティング) リモート アクセス システムのさまざまな実装を調査し、メモリを操作する際の問題によって引き起こされる 37 件の脆弱性を特定しました。 VNC サーバーの実装で特定された脆弱性は、認証されたユーザーのみが悪用できます。また、攻撃者が制御するサーバーにユーザーが接続すると、クライアント コードの脆弱性に対する攻撃が可能になります。

パッケージ内で見つかった脆弱性の最大数 UltraVNCの、Windows プラットフォームでのみ利用可能です。 UltraVNC では合計 22 個の脆弱性が確認されています。 13 件の脆弱性はシステム上でコード実行につながる可能性があり、5 件はメモリ リーク、4 件はサービス妨害につながる可能性があります。
リリース時に修正された脆弱性 1.2.3.0.

開かれた図書館で リブVNC (LibVNCServer および LibVNCClient)、 中古 VirtualBox では 10 件の脆弱性が確認されました。
5 つの脆弱性 (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) はバッファ オーバーフローによって発生し、コードの実行につながる可能性があります。 3 つの脆弱性は情報漏洩につながる可能性があり、2 つはサービス妨害につながる可能性があります。
すべての問題は開発者によってすでに修正されていますが、変更はまだ残っています 反映された master ブランチ内のみ。

В TightVNCに (テスト済みのクロスプラットフォームのレガシー ブランチ 1.3、現在のバージョン 2.x は Windows 向けにのみリリースされているため)、4 つの脆弱性が発見されました。 XNUMXつの問題(CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) は、InitialiseRFBConnection、rfbServerCutText、および HandleCoRREBBP 関数でのバッファ オーバーフローによって発生し、コードの実行につながる可能性があります。 XNUMXつの問題 (CVE-2019-15680)サービス拒否につながります。 TightVNC 開発者は 通知されました 昨年の問題については、脆弱性が修正されていないままです。

クロスプラットフォームパッケージで ターボVNC (libjpeg-turbo ライブラリを使用する TightVNC 1.3 のフォーク)、脆弱性は XNUMX つだけ見つかりました (CVE-2019-15683) しかし、これは危険です。また、サーバーへのアクセスが認証されていれば、バッファがオーバーフローした場合でも戻りアドレスを制御できるため、コードの実行を組織化することができます。問題は解決されました 23 8月 現在のリリースには含まれていません 2.2.3.

出所: オープンネット.ru

コメントを追加します