37 kelemahan dalam pelbagai pelaksanaan VNC

Pavel Cheremushkin dari Kaspersky Lab dianalisis pelbagai pelaksanaan sistem capaian jauh VNC (Pengkomputeran Rangkaian Maya) dan mengenal pasti 37 kelemahan yang disebabkan oleh masalah apabila bekerja dengan memori. Kerentanan yang dikenal pasti dalam pelaksanaan pelayan VNC hanya boleh dieksploitasi oleh pengguna yang disahkan, dan serangan ke atas kelemahan dalam kod klien adalah mungkin apabila pengguna menyambung ke pelayan yang dikawal oleh penyerang.

Bilangan kerentanan terbesar yang terdapat dalam pakej UltraVNC, tersedia hanya untuk platform Windows. Sebanyak 22 kelemahan telah dikenal pasti dalam UltraVNC. 13 kelemahan berpotensi membawa kepada pelaksanaan kod pada sistem, 5 kepada kebocoran memori dan 4 kepada penafian perkhidmatan.
Kerentanan diperbaiki dalam keluaran 1.2.3.0.

Di perpustakaan terbuka LibVNC (LibVNCServer dan LibVNCClient), yang digunakan dalam VirtualBox, 10 kelemahan telah dikenal pasti.
5 kelemahan (CVE-2018 20020-, CVE-2018 20019-, CVE-2018 15127-, CVE-2018 15126-, CVE-2018 6307-) disebabkan oleh limpahan penimbal dan berpotensi membawa kepada pelaksanaan kod. 3 kelemahan boleh menyebabkan kebocoran maklumat, 2 kepada penafian perkhidmatan.
Semua masalah telah diselesaikan oleh pembangun, tetapi perubahan masih berlaku tercermin hanya di cawangan induk.

Π’ TightVNC (cawangan warisan merentas platform yang diuji 1.3, memandangkan versi semasa 2.x dikeluarkan hanya untuk Windows), 4 kelemahan ditemui. Tiga masalah (CVE-2019 15679-, CVE-2019 15678-, CVE-2019 8287-) disebabkan oleh limpahan penimbal dalam fungsi InitialiseRFBConnection, rfbServerCutText dan HandleCoRREBBP, dan berpotensi membawa kepada pelaksanaan kod. Satu masalah (CVE-2019 15680-) membawa kepada penafian perkhidmatan. Walaupun pembangun TightVNC itu diberitahu mengenai masalah tahun lepas, kelemahan masih tidak diperbetulkan.

Dalam pakej merentas platform TurboVNC (cabang TightVNC 1.3 yang menggunakan perpustakaan libjpeg-turbo), hanya satu kelemahan ditemui (CVE-2019 15683-), tetapi ia berbahaya dan, jika anda mempunyai akses yang disahkan kepada pelayan, ia memungkinkan untuk mengatur pelaksanaan kod anda, kerana jika penimbal melimpah, adalah mungkin untuk mengawal alamat pemulangan. Masalah selesai 23 Ogos dan tidak muncul dalam keluaran semasa 2.2.3.

Sumber: opennet.ru

Tambah komen