37 vulnerabilidades em várias implementações VNC

Pavel Cheremushkin da Kaspersky Lab analisado diversas implementações do sistema de acesso remoto VNC (Virtual Network Computing) e identificou 37 vulnerabilidades causadas por problemas ao trabalhar com memória. Vulnerabilidades identificadas em implementações de servidores VNC só podem ser exploradas por um usuário autenticado, e ataques a vulnerabilidades no código do cliente são possíveis quando um usuário se conecta a um servidor controlado por um invasor.

O maior número de vulnerabilidades encontradas no pacote UltraVNC, disponível apenas para a plataforma Windows. Um total de 22 vulnerabilidades foram identificadas no UltraVNC. 13 vulnerabilidades podem levar à execução de código no sistema, 5 a vazamentos de memória e 4 a negação de serviço.
Vulnerabilidades corrigidas no lançamento 1.2.3.0.

Na biblioteca aberta LibVNC (LibVNCServer e LibVNCClient), que usado no VirtualBox, foram identificadas 10 vulnerabilidades.
5 vulnerabilidades (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) são causados ​​por um buffer overflow e podem potencialmente levar à execução de código. 3 vulnerabilidades podem levar ao vazamento de informações e 2 à negação de serviço.
Todos os problemas já foram corrigidos pelos desenvolvedores, mas as mudanças ainda estão refletido apenas no branch master.

В TightVNC (ramo legado de plataforma cruzada testado 1.3, já que a versão atual 2.x é lançada apenas para Windows), foram descobertas 4 vulnerabilidades. Três problemas (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) são causados ​​por estouros de buffer nas funções InitialiseRFBConnection, rfbServerCutText e HandleCoRREBBP e podem potencialmente levar à execução de código. Um problema (CVE-2019-15680) leva a uma negação de serviço. Embora os desenvolvedores do TightVNC estivessem notificado sobre os problemas do ano passado, as vulnerabilidades permanecem sem correção.

Em um pacote multiplataforma TurboVNC (um fork do TightVNC 1.3 que usa a biblioteca libjpeg-turbo), apenas uma vulnerabilidade foi encontrada (CVE-2019-15683), mas é perigoso e, se você tiver acesso autenticado ao servidor, permite organizar a execução do seu código, pois se o buffer transbordar é possível controlar o endereço de retorno. O problema está resolvido 23 agosto e não aparece na versão atual 2.2.3.

Fonte: opennet.ru

Adicionar um comentário