Äskettäin Pavel Cheremushkin de Kaspersky Lab analysoi VNC-etäkäyttöjärjestelmän erilaisia toteutuksia (Virtuaaliverkon laskenta) ja havaitsi 37 haavoittuvuutta johtuu muistiongelmista.
VNC-palvelintoteutuksissa havaitut haavoittuvuudet voi käyttää vain todennettu käyttäjä ja hyökkäykset asiakaskoodin heikkouksiin ovat mahdollisia, kun käyttäjä muodostaa yhteyden palvelimeen, jota hyökkääjä ohjaa.
Kaspersky-blogissa he kommentoivat sitäNäitä haavoittuvuuksia voidaan hyödyntää seuraavalla tavalla:
VNC-sovellukset koostuvat kahdesta osasta: tietokoneeseen asennetusta palvelimesta, johon työntekijä muodostaa etäyhteyden, ja asiakkaasta, joka toimii laitteessa, josta he muodostavat yhteyden. Haavoittuvuudet ovat paljon harvinaisempia palvelinpuolella, mikä on aina hieman helpompaa ja siksi siinä on vähemmän virheitä. CERT-asiantuntijamme havaitsivat kuitenkin virheitä tutkimuksen kohteena olevien sovellusten molemmissa osissa, vaikka hyökkäys palvelimelle voisi monissa tapauksissa olla mahdotonta ilman lupaa.
Tietoja haavoittuvuuksista
Suurin osa haavoittuvuuksista löydettiin UltraVNC-paketista, saatavana vain Windows-alustalle. Yhteensä UltraVNC: ssä Havaittiin 22 haavoittuvuutta. 13 haavoittuvuutta voi johtaa koodin suorittamiseen järjestelmässä, 5 voi vuotaa muistialueiden sisällön ja 4 voi johtaa palvelunestoon.
Kaikki nämä haavoittuvuudet korjattiin versiossa 1.2.3.0.
Ollessaan avoimessa LibVNC-kirjastossa (LibVNCServer ja LibVNCClient), jota käytetään VirtualBoxissa, Havaittiin 10 haavoittuvuutta. Viisi haavoittuvuutta (CVE-5-2018, CVE-20020-2018, CVE-20019-2018, CVE-15127-2018, CVE-15126-2018) aiheutti puskurin ylivuoto ja voi johtaa koodin suorittamiseen. 6307 haavoittuvuutta voi johtaa tietojen vuotamiseen; 3 palvelun epäämiseen.
Kehittäjät ovat jo korjanneet kaikki ongelmat- Suurin osa korjauksista sisältyy LibVNCServer 0.9.12 -julkaisuun, mutta toistaiseksi kaikki korjaukset näkyvät vain päähaarassa ja päivitysten luomissa jakeluissa.
Kohdassa TightVNC 1.3 (alustojen välinen haara testattu), koska nykyinen versio 2.x julkaistiin vain Windowsille), 4 haavoittuvuutta löydettiin. Kolme ongelmaa (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) johtuu puskurin ylivuotoista InitialiseRFBConnection-, rfbServerCutText- ja HandleCoRREBBP-funktioissa ja voi johtaa koodin suorittamiseen.
Ongelma (CVE-2019-15680) johtaa palvelun epäämiseen. Huolimatta siitä, että TightVNC-kehittäjille ilmoitettiin ongelmista viime vuonna, haavoittuvuudet ovat edelleen korjaamattomia.
Alustojen välisessä paketissa TurboVNC (TightVNC 1.3: n haarukka, joka käyttää libjpeg-turbo-kirjastoa), vain yksi haavoittuvuus löydetty (CVE-2019-15683), mutta se on vaarallista, ja jos palvelimelle on todennettu pääsy, se mahdollistaa koodin suorittamisen organisoinnin, koska puskurin ylivuotojen kanssa on mahdollista hallita paluusuuntaa. Ongelma korjattiin 23. elokuuta eikä sitä näy nykyisessä versiossa 2.2.3.
Jos haluat tietää enemmän siitä voit tarkistaa yksityiskohdat alkuperäisestä viestistä. Linkki on tämä.
Pakettien päivitykset voidaan tehdä seuraavalla tavalla.
libvncserver
Kirjastokoodi he voivat ladata sen GitHub-arkistostaan (linkki on tämä). Voit ladata uusimman version tällä hetkellä avaamalla päätelaitteen ja kirjoittamalla siihen seuraavat:
wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip
Pura:
unzip libvncserver-LibVNCServer-0.9.12
Annat hakemiston:
cd libvncserver-LibVNCServer-0.9.12
Ja rakennat paketin:
mkdir build cd build cmake .. cmake --build .
TurboVNC
Voit päivittää uuteen versioon lataa vain uusin vakaa versiopaketti, joka voidaan saada osoitteesta seuraava linkki.
Valmis paketin lataus nyt voit yksinkertaisesti asentaa sen kaksoisnapsauttamalla siinä ja anna ohjelmistokeskuksen huolehtia asennuksesta tai he voivat tehdä sen haluamallaan paketinhallinnalla tai päätelaitteelta.
He tekevät jälkimmäisen sijoittamalla päätelaitteen paikkaan, jossa ladattu paketti on, ja siinä heidän tarvitsee vain kirjoittaa:
sudo dpkg -i turbovnc_2.2.3_amd64.deb