For nylig Pavel Cheremushkin de Kaspersky Lab analyserede forskellige implementeringer af VNC-fjernadgangssystemet (Computering af virtuelt netværk) og identificerede 37 sårbarheder forårsaget af hukommelsesproblemer.
Sårbarheder registreret i VNC-serverimplementeringer kan kun udnyttes af en godkendt bruger og angreb på sårbarheder i klientkoden er mulige, når en bruger opretter forbindelse til en server, der styres af en angriber.
På Kaspersky-bloggen kommenterer de dete disse sårbarheder kan udnyttes på følgende måde:
VNC-applikationer består af to dele: en server installeret på computeren, som din medarbejder opretter forbindelse til eksternt, og en klient, der kører på den enhed, hvorfra de opretter forbindelse. Sårbarheder er meget mindre almindelige på serversiden, hvilket altid er lidt lettere og derfor har færre fejl. Vores CERT-eksperter opdagede imidlertid fejl i begge dele af de undersøgte applikationer, selv om et angreb på serveren i mange tilfælde kunne være umuligt uden tilladelse.
Om sårbarheder
De fleste sårbarheder blev fundet i UltraVNC-pakken, kun tilgængelig til Windows-platformen. I alt i UltraVNC 22 sårbarheder blev identificeret. 13 sårbarheder kan føre til kodeudførelse på systemet, 5 kan lække indholdet af hukommelsesområder og 4 kan føre til en lammelsesangreb.
Alle disse sårbarheder blev rettet i version 1.2.3.0.
Mens du er i det åbne LibVNC-bibliotek (LibVNCServer og LibVNCClient), som bruges i VirtualBox, 10 sårbarheder blev identificeret. 5 sårbarheder (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) var forårsaget af bufferoverløb og kunne føre til kodeudførelse. 3 sårbarheder kan føre til lækage af information; 2 til denial of service.
Udviklerne har allerede løst alle problemerne- De fleste af rettelserne er inkluderet i LibVNCServer 0.9.12-udgivelsen, men indtil videre er alle rettelser kun afspejlet i mastergrenen, og opdateringer genererede distributioner.
I TightVNC 1.3 (ældre filialtest på tværs af platforme), da den nuværende version 2.x kun blev frigivet til Windows), Der blev opdaget 4 sårbarheder. Tre problemer (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) er forårsaget af bufferoverløb i InitialiseRFBConnection, rfbServerCutText og HandleCoRREBBP-funktionerne og kan føre til kodeudførelse.
Et problem (CVE-2019-15680) fører til en benægtelse af tjeneste. På trods af at TightVNC-udviklere blev underrettet om problemerne sidste år, forbliver sårbarhederne ukorrigerede.
I pakken på tværs af platforme TurboVNC (gaffel af TightVNC 1.3, som bruger libjpeg-turbo-biblioteket), kun én sårbarhed fundet (CVE-2019-15683), men det er farligt, og hvis der er godkendt adgang til serveren, gør det det muligt at organisere udførelsen af din kode, så som med bufferoverløb er det muligt at kontrollere returretningen. Problemet blev løst den 23. august og vises ikke i den aktuelle version 2.2.3.
Hvis du vil vide mere om det du kan kontrollere detaljerne i det originale indlæg. Linket er dette.
Med hensyn til opdateringerne af pakkerne kan det gøres på følgende måde.
libvncserver
Bibliotekets kode du kan downloade det fra dit arkiv på GitHub (linket er dette). For at downloade den nyeste version på dette tidspunkt kan du åbne en terminal og skrive følgende i den:
wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip
Pak ud med:
unzip libvncserver-LibVNCServer-0.9.12
Du kommer ind i telefonbogen med:
cd libvncserver-LibVNCServer-0.9.12
Og du bygger pakken med:
mkdir build cd build cmake .. cmake --build .
TurboVNC
For at opdatere til denne nye version, bare download den nyeste stabile version pakke, som kan fås fra følgende link.
Udført download af pakken, nu kan du blot installere det ved at dobbeltklikke på det og få softwarecentret til at tage sig af installationen, eller de kan gøre det med deres foretrukne pakkehåndtering eller fra en terminal.
De gør sidstnævnte ved at placere sig, hvor den downloadede pakke er i deres terminal, og i den behøver de kun at skrive:
sudo dpkg -i turbovnc_2.2.3_amd64.deb