Käytätkö VNC: tä? sinun on päivitettävä, koska noin 37 haavoittuvuutta löydettiin

vnc-haavoittuvuudet

Äskettäin Pavel Cheremushkin de Kaspersky Lab analysoi VNC-etäkäyttöjärjestelmän erilaisia ​​toteutuksia (Virtuaaliverkon laskenta) ja havaitsi 37 haavoittuvuutta johtuu muistiongelmista.

VNC-palvelintoteutuksissa havaitut haavoittuvuudet voi käyttää vain todennettu käyttäjä ja hyökkäykset asiakaskoodin heikkouksiin ovat mahdollisia, kun käyttäjä muodostaa yhteyden palvelimeen, jota hyökkääjä ohjaa.

Kaspersky-blogissa he kommentoivat sitäNäitä haavoittuvuuksia voidaan hyödyntää seuraavalla tavalla:

VNC-sovellukset koostuvat kahdesta osasta: tietokoneeseen asennetusta palvelimesta, johon työntekijä muodostaa etäyhteyden, ja asiakkaasta, joka toimii laitteessa, josta he muodostavat yhteyden. Haavoittuvuudet ovat paljon harvinaisempia palvelinpuolella, mikä on aina hieman helpompaa ja siksi siinä on vähemmän virheitä. CERT-asiantuntijamme havaitsivat kuitenkin virheitä tutkimuksen kohteena olevien sovellusten molemmissa osissa, vaikka hyökkäys palvelimelle voisi monissa tapauksissa olla mahdotonta ilman lupaa.

Tietoja haavoittuvuuksista

Suurin osa haavoittuvuuksista löydettiin UltraVNC-paketista, saatavana vain Windows-alustalle. Yhteensä UltraVNC: ssä Havaittiin 22 haavoittuvuutta. 13 haavoittuvuutta voi johtaa koodin suorittamiseen järjestelmässä, 5 voi vuotaa muistialueiden sisällön ja 4 voi johtaa palvelunestoon.

Kaikki nämä haavoittuvuudet korjattiin versiossa 1.2.3.0.

Ollessaan avoimessa LibVNC-kirjastossa (LibVNCServer ja LibVNCClient), jota käytetään VirtualBoxissa, Havaittiin 10 haavoittuvuutta. Viisi haavoittuvuutta (CVE-5-2018, CVE-20020-2018, CVE-20019-2018, CVE-15127-2018, CVE-15126-2018) aiheutti puskurin ylivuoto ja voi johtaa koodin suorittamiseen. 6307 haavoittuvuutta voi johtaa tietojen vuotamiseen; 3 palvelun epäämiseen.

Kehittäjät ovat jo korjanneet kaikki ongelmat- Suurin osa korjauksista sisältyy LibVNCServer 0.9.12 -julkaisuun, mutta toistaiseksi kaikki korjaukset näkyvät vain päähaarassa ja päivitysten luomissa jakeluissa.

Kohdassa TightVNC 1.3 (alustojen välinen haara testattu), koska nykyinen versio 2.x julkaistiin vain Windowsille), 4 haavoittuvuutta löydettiin. Kolme ongelmaa (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) johtuu puskurin ylivuotoista InitialiseRFBConnection-, rfbServerCutText- ja HandleCoRREBBP-funktioissa ja voi johtaa koodin suorittamiseen.

Ongelma (CVE-2019-15680) johtaa palvelun epäämiseen. Huolimatta siitä, että TightVNC-kehittäjille ilmoitettiin ongelmista viime vuonna, haavoittuvuudet ovat edelleen korjaamattomia.

Alustojen välisessä paketissa TurboVNC (TightVNC 1.3: n haarukka, joka käyttää libjpeg-turbo-kirjastoa), vain yksi haavoittuvuus löydetty (CVE-2019-15683), mutta se on vaarallista, ja jos palvelimelle on todennettu pääsy, se mahdollistaa koodin suorittamisen organisoinnin, koska puskurin ylivuotojen kanssa on mahdollista hallita paluusuuntaa. Ongelma korjattiin 23. elokuuta eikä sitä näy nykyisessä versiossa 2.2.3.

Jos haluat tietää enemmän siitä voit tarkistaa yksityiskohdat alkuperäisestä viestistä. Linkki on tämä.

Pakettien päivitykset voidaan tehdä seuraavalla tavalla.

libvncserver

Kirjastokoodi he voivat ladata sen GitHub-arkistostaan (linkki on tämä). Voit ladata uusimman version tällä hetkellä avaamalla päätelaitteen ja kirjoittamalla siihen seuraavat:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Pura:

unzip libvncserver-LibVNCServer-0.9.12

Annat hakemiston:

cd libvncserver-LibVNCServer-0.9.12

Ja rakennat paketin:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Voit päivittää uuteen versioon lataa vain uusin vakaa versiopaketti, joka voidaan saada osoitteesta seuraava linkki.

Valmis paketin lataus nyt voit yksinkertaisesti asentaa sen kaksoisnapsauttamalla siinä ja anna ohjelmistokeskuksen huolehtia asennuksesta tai he voivat tehdä sen haluamallaan paketinhallinnalla tai päätelaitteelta.

He tekevät jälkimmäisen sijoittamalla päätelaitteen paikkaan, jossa ladattu paketti on, ja siinä heidän tarvitsee vain kirjoittaa:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.