Çeşitli VNC uygulamalarında 37 güvenlik açığı

Kaspersky Lab'dan Pavel Cheremushkin analiz edildi VNC (Sanal Ağ Bilgi İşlem) uzaktan erişim sisteminin çeşitli uygulamaları ve bellekle çalışırken ortaya çıkan sorunların neden olduğu 37 güvenlik açığı tespit edildi. VNC sunucu uygulamalarında tanımlanan güvenlik açıklarından yalnızca kimliği doğrulanmış bir kullanıcı tarafından yararlanılabilir ve istemci kodundaki güvenlik açıklarına yönelik saldırılar, bir kullanıcı, saldırgan tarafından kontrol edilen bir sunucuya bağlandığında mümkündür.

Pakette bulunan en fazla sayıda güvenlik açığı UltraVNC, yalnızca Windows platformunda kullanılabilir. UltraVNC'de toplam 22 güvenlik açığı tespit edildi. 13 güvenlik açığı potansiyel olarak sistemde kod yürütülmesine, 5'i bellek sızıntısına ve 4'ü hizmet reddine yol açabilir.
Sürümde düzeltilen güvenlik açıkları 1.2.3.0.

Açık kütüphanede LibVNC (LibVNCServer ve LibVNCClient), kullanılmış VirtualBox'ta 10 güvenlik açığı tespit edildi.
5 güvenlik açığı (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) arabellek taşmasından kaynaklanır ve potansiyel olarak kod yürütülmesine yol açabilir. 3 güvenlik açığı bilgi sızıntısına, 2 ise hizmet reddine yol açabilir.
Tüm sorunlar geliştiriciler tarafından zaten düzeltildi, ancak değişiklikler hala devam ediyor yansıyan yalnızca ana dalda.

В Sıkı (platformlar arası test edilmiş eski şube 1.3Mevcut sürüm 2.x yalnızca Windows için yayınlandığı için), 4 güvenlik açığı keşfedildi. Üç sorun (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287)InitiiseRFBConnection, rfbServerCutText ve HandleCoRREBBP işlevlerindeki arabellek taşmalarından kaynaklanır ve potansiyel olarak kod yürütülmesine neden olabilir. Bir problem (CVE-2019-15680) hizmet reddine yol açar. TightVNC geliştiricileri olmasına rağmen bildirildi Geçen yılki sorunlarla ilgili olarak güvenlik açıkları düzeltilmedi.

Platformlar arası bir pakette turboVNC (Libjpeg-turbo kütüphanesini kullanan bir TightVNC 1.3 çatalı), yalnızca bir güvenlik açığı bulundu (CVE-2019-15683), ancak tehlikelidir ve eğer sunucuya doğrulanmış erişiminiz varsa, kodunuzun yürütülmesini organize etmeyi mümkün kılar, çünkü arabellek taşarsa dönüş adresini kontrol etmek mümkündür. Problem çözüldü 23 Ağustos ve mevcut sürümde görünmüyor 2.2.3.

Kaynak: opennet.ru

Yorum ekle