Verwenden Sie VNC? Sie müssen aktualisieren, da ungefähr 37 Sicherheitslücken entdeckt wurden

VNC-Schwachstellen-Feature

Kürzlich Pavel Cheremushkin dDas Kaspersky Lab analysierte verschiedene Implementierungen des VNC-Fernzugriffssystems (Virtuelles Netzwerk-Computing) und identifizierte 37 Schwachstellen verursacht durch Speicherprobleme.

In VNC-Serverimplementierungen erkannte Sicherheitslücken kann nur von einem authentifizierten Benutzer ausgenutzt werden Angriffe auf Schwachstellen im Clientcode sind möglich, wenn ein Benutzer eine Verbindung zu einem von einem Angreifer kontrollierten Server herstellt.

Auf dem Kaspersky-Blog kommentieren sie dasDiese Sicherheitsanfälligkeiten können auf folgende Weise ausgenutzt werden:

VNC-Anwendungen bestehen aus zwei Teilen: einem Server, der auf dem Computer installiert ist, zu dem Ihr Mitarbeiter eine Remoteverbindung herstellt, und einem Client, der auf dem Gerät ausgeführt wird, von dem aus er eine Verbindung herstellt. Sicherheitslücken sind auf der Serverseite viel seltener, was immer etwas einfacher ist und daher weniger Fehler aufweist. Unsere CERT-Experten entdeckten jedoch Fehler in beiden Teilen der untersuchten Anwendungen, obwohl in vielen Fällen ein Angriff auf den Server ohne Genehmigung unmöglich sein könnte.

Über Schwachstellen

Die meisten Sicherheitslücken wurden im UltraVNC-Paket gefunden, nur für die Windows-Plattform verfügbar. Insgesamt in UltraVNC 22 Schwachstellen wurden identifiziert. 13 Sicherheitslücken können zur Codeausführung auf dem System führen, 5 können den Inhalt von Speicherbereichen verlieren und 4 können zu einem Denial-of-Service führen.

Alle diese Schwachstellen wurden in Version 1.2.3.0 behoben.

In der geöffneten LibVNC-Bibliothek (LibVNCServer und LibVNCClient), die in VirtualBox verwendet werden, 10 Schwachstellen wurden identifiziert. 5 Sicherheitslücken (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) wurden durch Pufferüberläufe verursacht und konnten zur Codeausführung führen. 3 Sicherheitslücken können zu Informationslecks führen. 2 zur Dienstverweigerung.

Die Entwickler haben bereits alle Probleme behoben- Die meisten Fixes sind in der Version LibVNCServer 0.9.12 enthalten. Bisher werden alle Fixes jedoch nur im Hauptzweig wiedergegeben und die generierten Distributionen aktualisiert.

In TightVNC 1.3 (plattformübergreifender Legacy-Zweig getestet), da die aktuelle Version 2.x nur für Windows veröffentlicht wurde), Es wurden 4 Sicherheitslücken entdeckt. Drei Probleme (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) werden durch Pufferüberläufe in den Funktionen InitialiseRFBConnection, rfbServerCutText und HandleCoRREBBP verursacht und können zur Codeausführung führen.

Ein Problem (CVE-2019-15680) führt zu einem Denial-of-Service. Trotz der Tatsache, dass TightVNC-Entwickler letztes Jahr über die Probleme informiert wurden, bleiben die Sicherheitslücken unkorrigiert.

Im plattformübergreifenden Paket TurboVNC (Fork von TightVNC 1.3, das die libjpeg-turbo-Bibliothek verwendet), Es wurde nur eine Sicherheitsanfälligkeit gefunden (CVE-2019-15683), aber es ist gefährlich und wenn es einen authentifizierten Zugriff auf den Server gibt, ist es möglich, die Ausführung Ihres Codes zu organisieren, so dass bei Pufferüberläufen die Rücklaufrichtung gesteuert werden kann. Das Problem wurde am 23. August behoben und erscheint in der aktuellen Version 2.2.3 nicht.

Wenn Sie mehr darüber wissen wollen Sie können die Details im Originalbeitrag überprüfen. Der Link ist dies.

Die Aktualisierung der Pakete kann auf folgende Weise erfolgen.

libvncserver

Der Bibliothekscode Sie können es von Ihrem Repository auf GitHub herunterladen (Der Link ist dies). Um die aktuellste Version zu diesem Zeitpunkt herunterzuladen, können Sie ein Terminal öffnen und Folgendes eingeben:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Entpacken mit:

unzip libvncserver-LibVNCServer-0.9.12

Sie betreten das Verzeichnis mit:

cd libvncserver-LibVNCServer-0.9.12

Und Sie erstellen das Paket mit:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Um auf diese neue Version zu aktualisieren, Laden Sie einfach das neueste stabile Versionspaket herunter, die erhalten werden kann von den folgenden Link.

Fertig den Download des Pakets, Jetzt können Sie es einfach durch Doppelklick installieren und lassen Sie das Software-Center die Installation übernehmen, oder sie können dies mit ihrem bevorzugten Paketmanager oder von einem Terminal aus tun.

Letzteres tun sie, indem sie sich dort positionieren, wo sich das heruntergeladene Paket in ihrem Terminal befindet, und darin nur Folgendes eingeben müssen:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.