37 de vulnerabilități în diverse implementări VNC

Pavel Cheremushkin de la Kaspersky Lab analizat diverse implementări ale sistemului de acces la distanță VNC (Virtual Network Computing) și au identificat 37 de vulnerabilități cauzate de probleme la lucrul cu memoria. Vulnerabilitățile identificate în implementările de server VNC pot fi exploatate doar de un utilizator autentificat, iar atacurile asupra vulnerabilităților din codul clientului sunt posibile atunci când un utilizator se conectează la un server controlat de un atacator.

Cel mai mare număr de vulnerabilități găsite în pachet UltraVNC, disponibil numai pentru platforma Windows. Un total de 22 de vulnerabilități au fost identificate în UltraVNC. 13 vulnerabilități ar putea duce la execuția de cod pe sistem, 5 la scurgeri de memorie și 4 la refuzul serviciului.
Vulnerabilitățile remediate în lansare 1.2.3.0.

În biblioteca deschisă LibVNC (LibVNCServer și LibVNCClient), care utilizat în VirtualBox, au fost identificate 10 vulnerabilități.
5 vulnerabilitati (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) sunt cauzate de o depășire a memoriei tampon și pot duce la executarea codului. 3 vulnerabilități pot duce la scurgeri de informații, 2 la refuzul serviciului.
Toate problemele au fost deja rezolvate de dezvoltatori, dar modificările sunt încă reflectat numai în ramura master.

В TightVNC (ramură moștenită testată pe mai multe platforme 1.3, deoarece versiunea actuală 2.x este lansată doar pentru Windows), au fost descoperite 4 vulnerabilități. Trei probleme (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) sunt cauzate de depășirile de buffer în funcțiile InitialiseRFBConnection, rfbServerCutText și HandleCoRREBBP și pot duce la execuția codului. O problema (CVE-2019-15680) duce la refuzul serviciului. Chiar dacă dezvoltatorii TightVNC au fost notificată despre problemele de anul trecut, vulnerabilitățile rămân necorectate.

Într-un pachet multiplatform TurboVNC (o furcă a TightVNC 1.3 care folosește biblioteca libjpeg-turbo), a fost găsită o singură vulnerabilitate (CVE-2019-15683), dar este periculos și, dacă aveți acces autentificat la server, face posibilă organizarea execuției codului dvs., deoarece dacă buffer-ul depășește, este posibil să controlați adresa de retur. Problema este rezolvată 23 august și nu apare în versiunea curentă 2.2.3.

Sursa: opennet.ru

Adauga un comentariu