Kas kasutate VNC-d? peate värskendama, kuna avastati umbes 37 haavatavust

vnc-haavatavused

Hiljuti Pavel Tšeremushkin de Kaspersky Lab analüüsis VNC kaugjuurdepääsu süsteemi erinevaid rakendusi (Virtuaalne võrguarvutus) ja tuvastas 37 haavatavust põhjustatud mäluprobleemidest.

VNC-serveri juurutustes tuvastati haavatavusi saab kasutada ainult autentitud kasutaja ja rünnakud kliendikoodi nõrkade kohtade vastu on võimalikud siis, kui kasutaja loob ühenduse ründaja juhitava serveriga.

Kaspersky ajaveebis kommenteerivad nad sedaNeid haavatavusi saab kasutada järgmiselt:

VNC-rakendused koosnevad kahest osast: arvutisse installitud serverist, millega teie töötaja ühendab eemalt, ja kliendist, mis töötab seadmes, millega nad ühenduvad. Serveri poolel on haavatavusi palju vähem, mis on alati lihtsam ja seetõttu vähem vigu. Kuid meie CERT-i eksperdid avastasid uuritavate rakenduste mõlemas osas vigu, kuigi paljudel juhtudel võib rünnak serverisse ilma loata võimatu olla.

Teave haavatavuste kohta

Enamik haavatavusi leiti paketist UltraVNC, saadaval ainult Windowsi platvormile. Kokku UltraVNC-s Tuvastati 22 haavatavust. 13 haavatavust võib viia süsteemi käivitamiseni, 5 võib lekitada mälupiirkondade sisu ja 4 võib põhjustada teenuse keelamise.

Kõik need haavatavused parandati versioonis 1.2.3.0.

Avatud LibVNC teegis olles (LibVNCServer ja LibVNCClient), mida kasutatakse VirtualBoxis, Tuvastati 10 haavatavust. 5 haavatavust (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) põhjustasid puhvri ülevoolud ja need võivad viia koodi käivitamiseni. 3 haavatavust võib põhjustada teabe lekkimist; 2 teenuse andmisest keeldumiseni.

Arendajad on kõik probleemid juba lahendanud- Suurem osa parandustest sisaldub LibVNCServeri 0.9.12 väljaandes, kuid seni kajastuvad kõik parandused ainult põhiharus ja värskenduste loodud jaotustes.

TightVNC-s 1.3 (platvormiülene pärandharu testitud), kuna praegune versioon 2.x anti välja ainult Windowsile), Avastati 4 haavatavust. Kolm probleemi (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) on põhjustatud puhvri ületäitumisest funktsioonides InitialiseRFBConnection, rfbServerCutText ja HandleCoRREBBP ning võivad viia koodi täitmisele.

Probleem (CVE-2019-15680) viib teenuse keelamiseni. Hoolimata asjaolust, et TightVNC arendajaid teavitati probleemidest eelmisel aastal, jäävad haavatavused parandamata.

Platvormiüleses paketis TurboVNC (TightVNC 1.3 kahvel, mis kasutab libjpeg-turbo teeki), leiti ainult üks haavatavus (CVE-2019-15683), kuid see on ohtlik ja kui serverile on autentitud juurdepääs, võimaldab see korraldada teie koodi täitmist, nii et puhvri ülevoolude korral on võimalik tagasipöördumissuunda kontrollida. Probleem lahendati 23. augustil ja seda ei kuvata praeguses versioonis 2.2.3.

Kui soovite selle kohta rohkem teada saada üksikasju saate vaadata algsest postitusest. Link on see.

Pakettide värskendusi saab teha järgmiselt.

libvncserver

Raamatukogu kood nad saavad selle alla laadida oma hoidlast GitHubis (link on see). Praegu kõige uuema versiooni allalaadimiseks võite avada terminali ja sisestada sinna järgmised andmed:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Paki lahti:

unzip libvncserver-LibVNCServer-0.9.12

Kataloog sisestatakse järgmisega:

cd libvncserver-LibVNCServer-0.9.12

Ja ehitate paketi järgmiselt:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Selle uue versiooni värskendamiseks laadige alla uusim stabiilse versiooni pakett, mida saab aadressilt järgmine link.

Paketi allalaadimine on tehtud nüüd saate selle topeltklõpsates lihtsalt installida sellel ja laske tarkvarakeskusel installimise eest hoolitseda või nad saavad seda teha oma eelistatud paketihalduriga või terminalist.

Nad teevad viimast nii, et asetavad end terminali alla, kus allalaaditud pakett asub, ja sinna peavad nad ainult tippima:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.