Utilitzes VNC? has de actualitzar ja que es van descobrir prop de 37 vulnerabilitats

vnc-vulnerabilities-featured

Recentment Pavel Cheremushkin di Kaspersky Lab va analitzar diverses implementacions de sistema d'accés remot VNC (Virtual Network Computing) i va identificar 37 vulnerabilitats causades per problemes de memòria.

Les vulnerabilitats detectades en les implementacions de servidor VNC només poden ser explotades per un usuari autenticat i els atacs a les vulnerabilitats en el codi de client són possibles quan un usuari es connecta a un servidor controlat per un atacant.

Al blog de Kaspersky, comenten qui aquestes vulnerabilitats pot ser explotades de la manera següent:

Les aplicacions de VNC consisteixen en dues parts: un servidor instal·lat a l'ordinador a què el teu empleat es connecta en remot i un client que s'executa en el dispositiu des del qual es connecta. Les vulnerabilitats són molt menys comuns en el costat de servidor, que sempre és una mica més senzill i, per tant, té menys errors. No obstant això, els nostres experts de CERT van descobrir errors en les dues parts de les aplicacions objecte de la investigació, tot i que en molts casos un atac al servidor podria ser impossible sense autorització.

Sobre les vulnerabilitats

El major nombre de vulnerabilitats es van trobar al paquet UltraVNC, Disponible només per a la plataforma Windows. En total, a UltraVNC es van identificar 22 vulnerabilitats. 13 vulnerabilitats podrien conduir a l'execució de codi en el sistema, 5 podrien filtrar el contingut de les àrees de memòria i 4 provocarien una denegació de servei.

Totes aquestes vulnerabilitats van ser corregides en la versió 1.2.3.0.

Mentre que a la biblioteca oberta LibVNC (LibVNCServer i LibVNCClient), que s'usa en VirtualBox, es van identificar 10 vulnerabilitats. 5 vulnerabilitats (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) van ser causades per desbordaments de la memòria intermèdia i podrien conduir a l'execució de el codi. 3 vulnerabilitats poden conduir a la fuga d'informació; 2 a la denegació de servei.

Els desenvolupadors ja han solucionat tots els problemes: La majoria de les correccions s'inclouen en el llançament de LibVNCServer 0.9.12, però fins ara totes les correccions es reflecteixen només en la branca mestra i en les distribucions generades actualitzacions.

A TightVNC 1.3 (Branca heretada multiplataforma provada), ja que la versió actual 2.x es va llançar només per a Windows), es van descobrir 4 vulnerabilitats. Tres problemes (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) són causats per desbordaments de la memòria intermèdia en les funcions InitialiseRFBConnection, rfbServerCutText i HandleCoRREBBP i podrien conduir a l'execució de el codi.

un problema (CVE-2019-15680) condueix a una denegació de servei. Tot i que els desenvolupadors de TightVNC van ser notificats dels problemes l'any passat, les vulnerabilitats segueixen sense corregir-se.

En el paquet multiplataforma TurboVNC (Fork de TightVNC 1.3, que fa servir la biblioteca libjpeg-turbo), només es troba una vulnerabilitat (CVE-2019-15683), però és perillosa i si hi ha accés autenticat a servidor, fa possible organitzar l'execució del seu codi, de manera que a l'igual que amb els desbordaments de la memòria intermèdia, és possible controlar la direcció de retorn. El problema es va solucionar el 23 d'agost i no apareix en la versió actual 2.2.3.

Si vols conèixer més a l'respecte pots consultar els detalls a la publicació original. L'enllaç és aquest.

Pel que fa a les actualitzacions dels paquets es poden realitzar de la següent forma.

libvncserver

El codi de la biblioteca el poden descarregar des de la seva repositori en GitHub (L'enllaç és aquest). Per descarregar la versió més actual en aquests moments pots obrir una terminal i teclejar-hi el següent:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Descomprimeixes amb:

unzip libvncserver-LibVNCServer-0.9.12

Entres a directori amb:

cd libvncserver-LibVNCServer-0.9.12

I construeixes el paquet amb:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Per actualitzar a aquesta nova versió, només cal descarregar el paquet de l'última versió estable, El qual poden obtenir des el següent enllaç.

Feta la descàrrega de el paquet, ara simplement podran instal·lar donant doble clic sobre el i que el centre de programari es faci càrrec de la instal·lació o poden fer-ho amb el seu gestor de paquets de preferència o des d'una terminal.

Això últim ho fan posicionant-se en on hi ha el paquet descarregat en el seu terminal i en ella només han de teclejar:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.