37 sårbarheter i ulike VNC-implementeringer

Pavel Cheremushkin fra Kaspersky Lab analysert ulike implementeringer av VNC (Virtual Network Computing) fjerntilgangssystem og identifiserte 37 sårbarheter forårsaket av problemer ved arbeid med minne. Sårbarheter identifisert i VNC-serverimplementeringer kan bare utnyttes av en autentisert bruker, og angrep på sårbarheter i klientkode er mulig når en bruker kobler til en server kontrollert av en angriper.

Det største antallet sårbarheter funnet i pakken UltraVNC, kun tilgjengelig for Windows-plattformen. Totalt 22 sårbarheter er identifisert i UltraVNC. 13 sårbarheter kan potensielt føre til kodekjøring på systemet, 5 til minnelekkasjer og 4 til tjenestenekt.
Sårbarheter fikset i utgivelsen 1.2.3.0.

I det åpne biblioteket LibVNC (LibVNCServer og LibVNCClient), som brukes i VirtualBox er 10 sårbarheter identifisert.
5 sårbarheter (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) er forårsaket av bufferoverløp og kan potensielt føre til kodekjøring. 3 sårbarheter kan føre til informasjonslekkasje, 2 til tjenestenekt.
Alle problemer er allerede løst av utviklerne, men endringene er fortsatt reflektert bare i mastergrenen.

В TightVNC (testet arv på tvers av plattformer 1.3, siden den nåværende versjonen 2.x bare er utgitt for Windows), ble 4 sårbarheter oppdaget. Tre problemer (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) er forårsaket av bufferoverløp i funksjonene InitialiseRFBConnection, rfbServerCutText og HandleCoRREBBP, og kan potensielt føre til kodekjøring. Ett problem (CVE-2019-15680) fører til tjenestenekt. Selv om TightVNC-utviklerne var det varslet om problemene i fjor forblir sårbarhetene ukorrigerte.

I en kryssplattformpakke TurboVNC (en gaffel av TightVNC 1.3 som bruker libjpeg-turbo-biblioteket), ble bare en sårbarhet funnet (CVE-2019-15683), men det er farlig, og hvis du har autentisert tilgang til serveren, gjør det det mulig å organisere kjøringen av koden din, siden hvis bufferen renner over, er det mulig å kontrollere returadressen. Problemet er løst 23 august og vises ikke i gjeldende utgivelse 2.2.3.

Kilde: opennet.ru

Legg til en kommentar