37 sårbarheter i olika VNC-implementeringar

Pavel Cheremushkin från Kaspersky Lab analyseras olika implementeringar av fjärråtkomstsystemet VNC (Virtual Network Computing) och identifierade 37 sårbarheter orsakade av problem vid arbete med minne. Sårbarheter som identifieras i VNC-serverimplementationer kan endast utnyttjas av en autentiserad användare, och attacker på sårbarheter i klientkod är möjliga när en användare ansluter till en server som kontrolleras av en angripare.

Det största antalet sårbarheter som finns i paketet UltraVNC, endast tillgängligt för Windows-plattformen. Totalt 22 sårbarheter har identifierats i UltraVNC. 13 sårbarheter kan potentiellt leda till kodexekvering på systemet, 5 till minnesläckor och 4 till överbelastning av tjänster.
Sårbarheter fixade i release 1.2.3.0.

I det öppna biblioteket LibVNC (LibVNCServer och LibVNCClient), som används i VirtualBox har 10 sårbarheter identifierats.
5 sårbarheter (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) orsakas av ett buffertspill och kan potentiellt leda till kodexekvering. 3 sårbarheter kan leda till informationsläckage, 2 till denial of service.
Alla problem har redan åtgärdats av utvecklarna, men ändringarna är fortfarande kvar reflekteras endast i mastergrenen.

В TightVNC (testad plattformsoberoende filial 1.3, eftersom den nuvarande versionen 2.x endast släpps för Windows), upptäcktes fyra sårbarheter. Tre problem (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) orsakas av buffertspill i funktionerna InitialiseRFBConnection, rfbServerCutText och HandleCoRREBBP och kan potentiellt leda till kodexekvering. Ett problem (CVE-2019-15680) leder till en denial of service. Även om TightVNC-utvecklarna var det meddelas om problemen förra året förblir sårbarheterna okorrigerade.

I ett plattformspaket TurboVNC (en gaffel av TightVNC 1.3 som använder biblioteket libjpeg-turbo), endast en sårbarhet hittades (CVE-2019-15683), men det är farligt och om du har autentiserad åtkomst till servern gör det det möjligt att organisera exekveringen av din kod, eftersom om bufferten svämmar över är det möjligt att kontrollera returadressen. Problemet är löst 23 augusti och visas inte i den aktuella versionen 2.2.3.

Källa: opennet.ru

Lägg en kommentar