37 kwetsbaarheden in verschillende VNC-implementaties

Pavel Cheremushkin van Kaspersky Lab geanalyseerd verschillende implementaties van het VNC-systeem voor externe toegang (Virtual Network Computing) en identificeerde 37 kwetsbaarheden veroorzaakt door problemen bij het werken met geheugen. Kwetsbaarheden die in VNC-serverimplementaties worden geïdentificeerd, kunnen alleen worden uitgebuit door een geverifieerde gebruiker, en aanvallen op kwetsbaarheden in clientcode zijn mogelijk wanneer een gebruiker verbinding maakt met een server die wordt beheerd door een aanvaller.

Het grootste aantal kwetsbaarheden gevonden in het pakket UltraVNC, alleen beschikbaar voor het Windows-platform. In totaal zijn er 22 kwetsbaarheden geïdentificeerd in UltraVNC. Dertien kwetsbaarheden kunnen mogelijk leiden tot code-uitvoering op het systeem, vijf tot geheugenlekken en vier tot denial of service.
Kwetsbaarheden opgelost in release 1.2.3.0.

In de open bibliotheek LibVNC (LibVNCServer en LibVNCClient), welke gebruikt in VirtualBox zijn 10 kwetsbaarheden geïdentificeerd.
5 kwetsbaarheden (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) worden veroorzaakt door een bufferoverflow en kunnen mogelijk leiden tot code-uitvoering. 3 Kwetsbaarheden kunnen leiden tot informatielekken, 2 tot denial of service.
Alle problemen zijn al opgelost door de ontwikkelaars, maar de veranderingen zijn nog steeds gaande weerspiegeld alleen in de masterbranch.

В TightVNC (geteste cross-platform legacy branch 1.3, aangezien de huidige versie 2.x alleen voor Windows wordt uitgebracht), zijn er 4 kwetsbaarheden ontdekt. Drie problemen (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) worden veroorzaakt door bufferoverflows in de functies InitialiseRFBConnection, rfbServerCutText en HandleCoRREBBP, en kunnen mogelijk leiden tot code-uitvoering. Een probleem (CVE-2019-15680) leidt tot een denial of service. Ook al waren de ontwikkelaars van TightVNC dat wel op de hoogte gesteld over de problemen van vorig jaar blijven de kwetsbaarheden ongecorrigeerd.

In een platformonafhankelijk pakket TurboVNC (een fork van TightVNC 1.3 die gebruik maakt van de libjpeg-turbo bibliotheek), er is slechts één kwetsbaarheid gevonden (CVE-2019-15683), maar het is gevaarlijk en als u geverifieerde toegang tot de server heeft, maakt het het mogelijk om de uitvoering van uw code te organiseren, aangezien het mogelijk is om het retouradres te controleren als de buffer overloopt. Het probleem is opgelost 23 augustus en verschijnt niet in de huidige release 2.2.3.

Bron: opennet.ru

Voeg een reactie