ವಿವಿಧ VNC ಅಳವಡಿಕೆಗಳಲ್ಲಿ 37 ದುರ್ಬಲತೆಗಳು

Павел Черемушкин из Лаборатории Касперского ವಿಶ್ಲೇಷಿಸಿದ್ದಾರೆ различные реализации системы удалённого доступа VNC (Virtual Network Computing) и выявил 37 уязвимостей, вызванных проблемами при работе с памятью. Выявленные в реализациях VNC-серверов уязвимости могут быть эксплуатированы только аутентифицированным пользователем, а атаки на уязвимости в клиентском коде возможны при подключении пользователя к серверу, контролируемому злоумышленником.

Наибольшее число уязвимостей обнаружено в пакете ಅಲ್ಟ್ರಾವಿಎನ್‌ಸಿ, доступном только для платформы Windows. Всего в UltraVNC выявлены 22 уязвимости. 13 уязвимостей могут потенциально привести к выполнению кода в системе, 5 к утечке содержимого областей памяти и 4 к отказу в обслуживании.
Уязвимости устранены в выпуске 1.2.3.0.

В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient), которая ಬಳಸಲಾಗುತ್ತದೆ в VirtualBox, выявлено 10 уязвимостей.
5 уязвимостей (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) вызваны переполнением буфера и могут потенциально привести к выполнению кода. 3 уязвимости могут привести к утечке информации, 2 к осуществлению отказа в обслуживании.
Все проблемы уже устранены разработчиками, но изменения пока отражены только в master-ветке.

В ಟೈಟ್‌ವಿಎನ್‌ಸಿ (тестировалась кросс-платформенная устаревшая ветка 1.3, так как актуальная версия 2.x выпускается только для Windows), обнаружено 4 уязвимости. Три проблемы (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) вызваны переполнением буфера в функциях InitialiseRFBConnection, rfbServerCutText и HandleCoRREBBP, и потенциально могут привести к выполнению кода. Одна проблема (CVE-2019-15680) приводит к отказу в обслуживании. Несмотря на то, что разработчики TightVNC были ತಿಳಿಸಲಾಗಿದೆ о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.

В кросс-платформенном пакете ಟರ್ಬೊವಿಎನ್‌ಸಿ (форк TightVNC 1.3, использующий библиотеку libjpeg-turbo), найдена только одна уязвимость (CVE-2019-15683), но она является опасной и при наличии аутентифицированного доступа к серверу, даёт возможность организовать выполнение своего кода, так как при переполнении буфера имеется возможность контролировать адрес возврата. Проблема устранена 23 ಆಗಸ್ಟ್ и не проявляется в актуальном выпуске 2.2.3.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ