Bruger du VNC? du skal opdatere, fordi der blev opdaget omkring 37 sårbarheder

vnc-sårbarheder-featured

For nylig Pavel Cheremushkin de Kaspersky Lab analyserede forskellige implementeringer af VNC-fjernadgangssystemet (Computering af virtuelt netværk) og identificerede 37 sårbarheder forårsaget af hukommelsesproblemer.

Sårbarheder registreret i VNC-serverimplementeringer kan kun udnyttes af en godkendt bruger og angreb på sårbarheder i klientkoden er mulige, når en bruger opretter forbindelse til en server, der styres af en angriber.

På Kaspersky-bloggen kommenterer de dete disse sårbarheder kan udnyttes på følgende måde:

VNC-applikationer består af to dele: en server installeret på computeren, som din medarbejder opretter forbindelse til eksternt, og en klient, der kører på den enhed, hvorfra de opretter forbindelse. Sårbarheder er meget mindre almindelige på serversiden, hvilket altid er lidt lettere og derfor har færre fejl. Vores CERT-eksperter opdagede imidlertid fejl i begge dele af de undersøgte applikationer, selv om et angreb på serveren i mange tilfælde kunne være umuligt uden tilladelse.

Om sårbarheder

De fleste sårbarheder blev fundet i UltraVNC-pakken, kun tilgængelig til Windows-platformen. I alt i UltraVNC 22 sårbarheder blev identificeret. 13 sårbarheder kan føre til kodeudførelse på systemet, 5 kan lække indholdet af hukommelsesområder og 4 kan føre til en lammelsesangreb.

Alle disse sårbarheder blev rettet i version 1.2.3.0.

Mens du er i det åbne LibVNC-bibliotek (LibVNCServer og LibVNCClient), som bruges i VirtualBox, 10 sårbarheder blev identificeret. 5 sårbarheder (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) var forårsaget af bufferoverløb og kunne føre til kodeudførelse. 3 sårbarheder kan føre til lækage af information; 2 til denial of service.

Udviklerne har allerede løst alle problemerne- De fleste af rettelserne er inkluderet i LibVNCServer 0.9.12-udgivelsen, men indtil videre er alle rettelser kun afspejlet i mastergrenen, og opdateringer genererede distributioner.

I TightVNC 1.3 (ældre filialtest på tværs af platforme), da den nuværende version 2.x kun blev frigivet til Windows), Der blev opdaget 4 sårbarheder. Tre problemer (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) er forårsaget af bufferoverløb i InitialiseRFBConnection, rfbServerCutText og HandleCoRREBBP-funktionerne og kan føre til kodeudførelse.

Et problem (CVE-2019-15680) fører til en benægtelse af tjeneste. På trods af at TightVNC-udviklere blev underrettet om problemerne sidste år, forbliver sårbarhederne ukorrigerede.

I pakken på tværs af platforme TurboVNC (gaffel af TightVNC 1.3, som bruger libjpeg-turbo-biblioteket), kun én sårbarhed fundet (CVE-2019-15683), men det er farligt, og hvis der er godkendt adgang til serveren, gør det det muligt at organisere udførelsen af ​​din kode, så som med bufferoverløb er det muligt at kontrollere returretningen. Problemet blev løst den 23. august og vises ikke i den aktuelle version 2.2.3.

Hvis du vil vide mere om det du kan kontrollere detaljerne i det originale indlæg. Linket er dette.

Med hensyn til opdateringerne af pakkerne kan det gøres på følgende måde.

libvncserver

Bibliotekets kode du kan downloade det fra dit arkiv på GitHub (linket er dette). For at downloade den nyeste version på dette tidspunkt kan du åbne en terminal og skrive følgende i den:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Pak ud med:

unzip libvncserver-LibVNCServer-0.9.12

Du kommer ind i telefonbogen med:

cd libvncserver-LibVNCServer-0.9.12

Og du bygger pakken med:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

For at opdatere til denne nye version, bare download den nyeste stabile version pakke, som kan fås fra følgende link.

Udført download af pakken, nu kan du blot installere det ved at dobbeltklikke på det og få softwarecentret til at tage sig af installationen, eller de kan gøre det med deres foretrukne pakkehåndtering eller fra en terminal.

De gør sidstnævnte ved at placere sig, hvor den downloadede pakke er i deres terminal, og i den behøver de kun at skrive:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.