37 dobësi në zbatime të ndryshme të VNC

Pavel Cheremushkin nga Kaspersky Lab analizuar implementime të ndryshme të sistemit të qasjes në distancë VNC (Virtual Network Computing) dhe identifikuan 37 dobësi të shkaktuara nga problemet gjatë punës me memorie. Dobësitë e identifikuara në implementimet e serverit VNC mund të shfrytëzohen vetëm nga një përdorues i vërtetuar dhe sulmet ndaj dobësive në kodin e klientit janë të mundshme kur një përdorues lidhet me një server të kontrolluar nga një sulmues.

Numri më i madh i dobësive të gjetura në paketë UltraVNC, i disponueshëm vetëm për platformën Windows. Gjithsej 22 dobësi janë identifikuar në UltraVNC. 13 dobësi potencialisht mund të çojnë në ekzekutimin e kodit në sistem, 5 në rrjedhje të kujtesës dhe 4 në mohim të shërbimit.
Dobësitë e fiksuara në lëshim 1.2.3.0.

Në bibliotekën e hapur LibVNC (LibVNCServer dhe LibVNCClient), të cilat përdoret në VirtualBox, janë identifikuar 10 dobësi.
5 dobësi (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) shkaktohen nga një tejmbushje buferi dhe potencialisht mund të çojë në ekzekutimin e kodit. 3 dobësi mund të çojnë në rrjedhje informacioni, 2 në mohim të shërbimit.
Të gjitha problemet tashmë janë rregulluar nga zhvilluesit, por ndryshimet janë ende pasqyrohet vetëm në degën master.

В TightVNC (dega e trashëguar ndër-platformë e testuar 1.3, meqenëse versioni aktual 2.x është lëshuar vetëm për Windows), u zbuluan 4 dobësi. Tre probleme (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) shkaktohen nga tejmbushjet e buferit në funksionet InitialiseRFBConnection, rfbServerCutText dhe HandleCoRREBBP dhe potencialisht mund të çojnë në ekzekutimin e kodit. Nje problem (CVE-2019-15680) çon në një refuzim të shërbimit. Edhe pse zhvilluesit e TightVNC ishin njoftuar për problemet e vitit të kaluar, dobësitë mbeten të pakorrigjuara.

Në një paketë ndër-platformë TurboVNC (një pirun i TightVNC 1.3 që përdor bibliotekën libjpeg-turbo), u gjet vetëm një cenueshmëri (CVE-2019-15683), por është e rrezikshme dhe, nëse keni akses të vërtetuar në server, bën të mundur organizimin e ekzekutimit të kodit tuaj, pasi nëse buferi tejmbush, është e mundur të kontrolloni adresën e kthimit. Problemi është zgjidhur 23 gusht dhe nuk shfaqet në versionin aktual 2.2.3.

Burimi: opennet.ru

Shto një koment