各種 VNC 實作中存在 37 個漏洞

卡巴斯基實驗室的 Pavel Cheremushkin 分析過的 VNC(虛擬網路運算)遠端存取系統的各種實現,並發現了 37 個由記憶體使用問題引起的漏洞。 VNC 伺服器實作中發現的漏洞只能由經過驗證的使用者利用,當使用者連接到攻擊者控制的伺服器時,可能會攻擊客戶端程式碼中的漏洞。

包中發現的漏洞數量最多 超VNC,僅適用於 Windows 平台。 UltraVNC 中總共發現了 22 個漏洞。 13 個漏洞可能導致系統上的程式碼執行,5 個漏洞可能導致記憶體洩漏,4 個漏洞可能導致拒絕服務。
版本中修復的漏洞 1.2.3.0.

在開放圖書館 VNC庫 (LibVNCServer 和 LibVNCClient),其中 使用 VirtualBox 中已發現 10 個漏洞。
5 個漏洞(CVE-2018,20020, CVE-2018,20019, CVE-2018,15127, CVE-2018,15126, CVE-2018,6307)是由緩衝區溢位引起的,並可能導致程式碼執行。 3 個漏洞可能導致資訊洩露,2 個漏洞可能導致拒絕服務。
所有的問題都已經被開發者解決了,但是變化仍然存在 反映 僅在主分支中。

В TightVNC的 (經過測試的跨平台遺留分支 1.3,由於目前版本2.x僅針對Windows發布),因此發現了4個漏洞。 三個問題(CVE-2019,15679, CVE-2019,15678, CVE-2019,8287)是由 InitialiseRFBConnection、rfbServerCutText 和 HandleCoRREBBP 函數中的緩衝區溢位引起的,並可能導致程式碼執行。 一個問題 (CVE-2019,15680) 導致拒絕服務。 儘管 TightVNC 開發人員 已通知 關於去年的問題,漏洞仍未修正。

在跨平台包中 渦輪VNC (TightVNC 1.3 的一個分支,使用 libjpeg-turbo 函式庫),只發現一個漏洞(CVE-2019,15683),但這是危險的,如果您對伺服器進行了身份驗證訪問,則可以組織程式碼的執行,因為如果緩衝區溢出,則可以控制返回位址。 問題已解決 八月23 並且沒有出現在目前版本中 2.2.3.

來源: opennet.ru

添加評論