37 zraniteľností v rôznych implementáciách VNC

Pavel Cheremushkin z Kaspersky Lab analyzované rôzne implementácie systému vzdialeného prístupu VNC (Virtual Network Computing) a identifikovali 37 zraniteľností spôsobených problémami pri práci s pamäťou. Zraniteľnosť identifikovaná v implementáciách servera VNC môže zneužiť iba overený používateľ a útoky na zraniteľné miesta v klientskom kóde sú možné, keď sa používateľ pripojí k serveru kontrolovanému útočníkom.

Najväčší počet zraniteľností nájdených v balíku UltraVNC, k dispozícii iba pre platformu Windows. V UltraVNC bolo identifikovaných celkovo 22 zraniteľností. 13 zraniteľností môže potenciálne viesť k spusteniu kódu v systéme, 5 k úniku pamäte a 4 k odmietnutiu služby.
Chyby zabezpečenia opravené vo vydaní 1.2.3.0.

V otvorenej knižnici LibVNC (LibVNCServer a LibVNCClient), ktoré použitý vo VirtualBoxe bolo identifikovaných 10 zraniteľností.
5 zraniteľností (CVE-2018 20020,, CVE-2018 20019,, CVE-2018 15127,, CVE-2018 15126,, CVE-2018 6307,) sú spôsobené pretečením vyrovnávacej pamäte a môžu potenciálne viesť k spusteniu kódu. 3 zraniteľnosti môžu viesť k úniku informácií, 2 k odmietnutiu služby.
Všetky problémy už vývojári opravili, no zmeny stále pretrvávajú odrážal len v hlavnej vetve.

В TightVNC (testovaná multiplatformová staršia vetva 1.3, keďže aktuálna verzia 2.x je vydaná len pre Windows), boli objavené 4 zraniteľnosti. Tri problémy (CVE-2019 15679,, CVE-2019 15678,, CVE-2019 8287,) sú spôsobené pretečením vyrovnávacej pamäte vo funkciách InitialiseRFBConnection, rfbServerCutText a HandleCoRREBBP a môžu potenciálne viesť k spusteniu kódu. Jeden problém (CVE-2019 15680,) vedie k odmietnutiu služby. Aj keď vývojári TightVNC boli upozornený o problémoch v minulom roku, zraniteľné miesta zostávajú neopravené.

V multiplatformovom balíku TurboVNC (fork TightVNC 1.3, ktorý používa knižnicu libjpeg-turbo), bola nájdená iba jedna zraniteľnosť (CVE-2019 15683,), ale je to nebezpečné a ak máte overený prístup na server, umožňuje to organizovať vykonávanie vášho kódu, pretože ak sa vyrovnávacia pamäť pretečie, je možné kontrolovať návratovú adresu. Problém je vyriešený 23 augusta a nezobrazuje sa v aktuálnom vydaní 2.2.3.

Zdroj: opennet.ru

Pridať komentár