37 уразливостей у різних реалізаціях VNC

Павло Черемушкін із Лабораторії Касперського проаналізував різні реалізації системи віддаленого доступу VNC (Virtual Network Computing) і виявив 37 вразливостей, спричинених проблемами під час роботи з пам'яттю. Виявлені в реалізаціях VNC-серверів уразливості можуть бути експлуатовані тільки автентифікованим користувачем, а атаки на вразливості в коді клієнта можливі при підключенні користувача до сервера, контрольованого зловмисником.

Найбільше вразливостей виявлено в пакеті UltraVNC, доступному лише для платформи Windows. Загалом у UltraVNC виявлено 22 вразливості. 13 вразливостей можуть потенційно призвести до виконання коду в системі, 5 до витоку вмісту областей пам'яті та 4 до відмови в обслуговуванні.
Уразливості усунуті у випуску 1.2.3.0.

У відкритій бібліотеці LibVNC (LibVNCServer та LibVNCClient), яка використовується у VirtualBox, виявлено 10 уразливостей.
5 вразливостей (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) викликані переповненням буфера і можуть потенційно призвести до виконання коду. 3 вразливості можуть призвести до витоку інформації; 2 до здійснення відмови в обслуговуванні.
Всі проблеми вже усунуті розробниками, але зміни поки що відображені тільки в master-гілці.

В TightVNC (Тестувалася крос-платформна застаріла гілка 1.3Оскільки актуальна версія 2.x випускається тільки для Windows), виявлено 4 вразливості. Три проблеми (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) викликані переповненням буфера у функціях InitialiseRFBConnection, rfbServerCutText та HandleCoRREBBP, і потенційно можуть призвести до виконання коду. Одна проблема (CVE-2019-15680) призводить до відмови в обслуговуванні. Незважаючи на те, що розробники TightVNC були повідомлено про проблеми ще торік, уразливості так і залишаються невиправленими.

У крос-платформному пакеті TurboVNC (Форк TightVNC 1.3, що використовує бібліотеку libjpeg-turbo), знайдено лише одну вразливість (CVE-2019-15683), але вона є небезпечною і за наявності автентифікованого доступу до сервера, дає можливість організувати виконання свого коду, оскільки при переповненні буфера є можливість контролювати адресу повернення. Проблема усунена 23 серпня і не виявляється в актуальному випуску 2.2.3.

Джерело: opennet.ru

Додати коментар або відгук