37 luk w różnych implementacjach VNC

Paweł Czeremuszkin z Kaspersky Lab analizowane różnych implementacjach systemu zdalnego dostępu VNC (Virtual Network Computing) i zidentyfikował 37 podatności spowodowanych problemami podczas pracy z pamięcią. Luki zidentyfikowane w implementacjach serwerów VNC mogą zostać wykorzystane jedynie przez uwierzytelnionego użytkownika, a ataki na luki w kodzie klienta są możliwe, gdy użytkownik łączy się z serwerem kontrolowanym przez osobę atakującą.

Największa liczba luk znalezionych w pakiecie UltraVNC, dostępny tylko na platformę Windows. W UltraVNC zidentyfikowano łącznie 22 luki. 13 luk może potencjalnie doprowadzić do wykonania kodu w systemie, 5 do wycieków pamięci, a 4 do odmowy usługi.
Luki naprawione w wydaniu 1.2.3.0.

W otwartej bibliotece LibVNC (LibVNCServer i LibVNCClient), które używany w VirtualBox zidentyfikowano 10 luk.
5 luk (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) są spowodowane przepełnieniem bufora i mogą potencjalnie prowadzić do wykonania kodu. 3 luki mogą prowadzić do wycieku informacji, 2 do odmowy usługi.
Wszystkie problemy zostały już naprawione przez programistów, ale zmiany nadal trwają odbite tylko w gałęzi master.

В TightVNC (przetestowana wieloplatformowa gałąź starszej wersji 1.3, ponieważ aktualna wersja 2.x jest dostępna tylko dla systemu Windows), wykryto 4 luki. Trzy problemy (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) są spowodowane przepełnieniem bufora w funkcjach IndividualiseRFBConnection, rfbServerCutText i HandleCoRREBBP i mogą potencjalnie prowadzić do wykonania kodu. Jeden problem (CVE-2019-15680) prowadzi do odmowy usługi. Mimo że programiści TightVNC byli powiadomiony Jeśli chodzi o problemy z zeszłego roku, luki w zabezpieczeniach pozostają nienaprawione.

W pakiecie wieloplatformowym TurboVNC (rozwidlenie TightVNC 1.3 korzystające z biblioteki libjpeg-turbo) odkryto tylko jedną lukę (CVE-2019-15683), ale jest to niebezpieczne i jeśli masz uwierzytelniony dostęp do serwera, umożliwia zorganizowanie wykonania twojego kodu, ponieważ w przypadku przepełnienia bufora możliwa jest kontrola adresu zwrotnego. Problem został rozwiązany 23 sierpnia i nie pojawia się w bieżącej wersji 2.2.3.

Źródło: opennet.ru

Dodaj komentarz