Използвате ли VNC? трябва да актуализирате, защото са открити около 37 уязвимости

vnc-уязвимости-черта

Наскоро Павел Черемушкин уe Лаборатория на Касперски анализира различни изпълнения на системата за отдалечен достъп на VNC (Виртуални мрежови изчисления) и идентифицира 37 уязвимости причинени от проблеми с паметта.

Уязвимости, открити в реализации на VNC сървър може да се използва само от удостоверен потребител и атаките срещу уязвимости в клиентския код са възможни, когато потребителят се свърже със сървър, контролиран от нападател.

В блога на Kaspersky те коментират товаТези уязвимости могат да бъдат използвани по следния начин:

VNC приложенията се състоят от две части: сървър, инсталиран на компютъра, към който служителят ви се свързва отдалечено, и клиент, който работи на устройството, от което се свързват. Уязвимостите са много по-рядко срещани от страна на сървъра, което винаги е малко по-лесно и следователно има по-малко грешки. Нашите експерти по CERT обаче откриха грешки и в двете части на разследваните приложения, въпреки че в много случаи атака срещу сървъра може да бъде невъзможна без разрешение.

Относно уязвимостите

Повечето уязвимости бяха открити в пакета UltraVNC, достъпна само за платформата Windows. Общо в UltraVNC Идентифицирани са 22 уязвимости. 13 уязвимости могат да доведат до изпълнение на код в системата, 5 могат да изтекат съдържанието на областите с памет и 4 могат да доведат до отказ от услуга.

Всички тези уязвимости бяха отстранени във версия 1.2.3.0.

Докато е в отворената библиотека LibVNC (LibVNCServer и LibVNCClient), който се използва във VirtualBox, Идентифицирани са 10 уязвимости. 5 уязвимости (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) са причинени от препълване на буфера и могат да доведат до изпълнение на код. 3 уязвимости могат да доведат до изтичане на информация; 2 до отказ от услуга.

Разработчиците вече са отстранили всички проблеми- Повечето корекции са включени в изданието LibVNCServer 0.9.12, но засега всички корекции са отразени само в главния клон и актуализирани генерирани дистрибуции.

В TightVNC 1.3 (тествано междуплатформено наследство), тъй като текущата версия 2.x беше пусната само за Windows), Открити са 4 уязвимости. Три проблема (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) са причинени от препълване на буфера във функциите InitialiseRFBConnection, rfbServerCutText и HandleCoRREBBP и могат да доведат до изпълнение на код.

Проблем (CVE-2019-15680) води до отказ от услуга. Въпреки факта, че разработчиците на TightVNC бяха уведомени за проблемите миналата година, уязвимостите остават неизправени.

В пакета за различни платформи TurboVNC (вилица на TightVNC 1.3, която използва библиотеката libjpeg-turbo), намерена само една уязвимост (CVE-2019-15683), но е опасно и ако има удостоверен достъп до сървъра, това дава възможност да се организира вашето изпълнение на код, така че при препълване на буфера е възможно да се контролира посоката на връщане. Проблемът е отстранен на 23 август и не се появява в текущата версия 2.2.3.

Ако искате да научите повече за това можете да проверите подробностите в оригиналната публикация. Връзката е тази.

Що се отнася до актуализациите на пакетите, може да се направи по следния начин.

libvncserver

Кодът на библиотеката те могат да го изтеглят от своето хранилище на GitHub (връзката е тази). За да изтеглите най-актуалната версия по това време, можете да отворите терминал и да въведете следното в него:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Разархивирайте с:

unzip libvncserver-LibVNCServer-0.9.12

Влизате в директорията с:

cd libvncserver-LibVNCServer-0.9.12

И изграждате пакета с:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

За да актуализирате до тази нова версия, просто изтеглете най-новия стабилен пакет, които могат да бъдат получени от следната връзка.

Извършено изтегляне на пакета, сега можете просто да го инсталирате чрез двукратно щракване върху него и нека софтуерният център се погрижи за инсталацията или те могат да го направят с предпочитания от тях мениджър на пакети или от терминал.

Те правят последното, като се позиционират там, където изтегленият пакет е в техния терминал и в него те трябва само да напишат:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.