क्या आप VNC का उपयोग करते हैं? आपको अपडेट करना होगा क्योंकि लगभग 37 कमजोरियों का पता चला था

vnc-भेद्यता-चित्रित

हाल ही में पावेल चेरमुश्किन डीe Kaspersky Lab ने VNC रिमोट एक्सेस सिस्टम के विभिन्न कार्यान्वयनों का विश्लेषण किया (वर्चुअल नेटवर्क कम्प्यूटिंग) और 37 कमजोरियों की पहचान की स्मृति समस्याओं के कारण।

VNC सर्वर कार्यान्वयन में कमजोरियों का पता चला केवल एक प्रमाणित उपयोगकर्ता द्वारा शोषण किया जा सकता है और जब उपयोगकर्ता किसी हमलावर द्वारा नियंत्रित सर्वर से जुड़ता है तो क्लाइंट कोड में कमजोरियों पर हमला संभव है।

Kaspersky ब्लॉग पर, वे टिप्पणी करते हैंई इन कमजोरियों का निम्नलिखित तरीके से फायदा उठाया जा सकता है:

वीएनसी अनुप्रयोगों में दो भाग होते हैं: कंप्यूटर पर स्थापित एक सर्वर जिसे आपका कर्मचारी दूरस्थ रूप से जोड़ता है, और एक क्लाइंट जो उस डिवाइस पर चलता है जिससे वे कनेक्ट करते हैं। सर्वर साइड पर कमजोरियां बहुत कम हैं, जो हमेशा थोड़ा आसान होता है और इसलिए इसमें कम कीड़े होते हैं। हालांकि, हमारे सीईआरटी विशेषज्ञों ने जांच के तहत अनुप्रयोगों के दोनों हिस्सों में बग की खोज की, हालांकि कई मामलों में प्राधिकरण के बिना सर्वर पर हमला असंभव हो सकता है।

कमजोरियों के बारे में

अधिकांश भेद्यता UltraVNC पैकेज में पाए गए थे, केवल विंडोज प्लेटफॉर्म के लिए उपलब्ध है। कुल मिलाकर, UltraVNC में 22 कमजोरियों की पहचान की गई थी। 13 कमजोरियों के कारण सिस्टम पर कोड निष्पादन हो सकता है, 5 मेमोरी क्षेत्रों की सामग्री को लीक कर सकता है, और 4 सेवा से वंचित कर सकता है।

इन सभी कमजोरियों को 1.2.3.0 संस्करण में तय किया गया था।

जबकि खुले LibVNC पुस्तकालय में (LibVNCServer और LibVNCClient), जिसका उपयोग वर्चुअलबॉक्स में किया जाता है, 10 कमजोरियों की पहचान की गई थी। 5 भेद्यताएं (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) बफर ओवरफ्लो के कारण हुईं और कोड निष्पादन को जन्म दे सकती हैं। 3 कमजोरियों से सूचना रिसाव हो सकता है; 2 सेवा से वंचित करने के लिए।

डेवलपर्स ने सभी समस्याओं को पहले ही तय कर दिया है- अधिकांश फिक्सेस LibVNCServer 0.9.12 रिलीज में शामिल हैं, लेकिन अभी तक सभी सुधार केवल मास्टर शाखा और अपडेट जनरेट किए गए वितरण में परिलक्षित होते हैं।

TightVNC 1.3 में (क्रॉस-प्लेटफॉर्म विरासत शाखा का परीक्षण किया गया), वर्तमान संस्करण के रूप में 2.x केवल विंडोज के लिए जारी किया गया था), 4 कमजोरियों का पता चला था। तीन मुद्दे (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) InitialiseRFBConnection, rfbServerCutorext, और HandleCoRREBBP फ़ंक्शन में बफर ओवरफ्लो के कारण होते हैं और कोड निष्पादन को जन्म दे सकते हैं।

एक समस्या (CVE-2019-15680) सेवा से वंचित कर देता है। इस तथ्य के बावजूद कि TightVNC डेवलपर्स को पिछले साल के मुद्दों के बारे में सूचित किया गया था, कमजोरियों को ठीक नहीं किया गया है।

क्रॉस-प्लेटफ़ॉर्म पैकेज में टर्बो वीएनसी (TightVNC 1.3 का कांटा, जो लिबजर्न-टर्बो लाइब्रेरी का उपयोग करता है), केवल एक भेद्यता मिली (CVE-2019-15683), लेकिन यह खतरनाक है और यदि सर्वर तक प्रमाणित पहुँच है, तो यह आपके कोड के निष्पादन को व्यवस्थित करना संभव बनाता है, इसलिए बफर ओवरफ्लो के साथ वापसी दिशा को नियंत्रित करना संभव है। समस्या 23 अगस्त को तय की गई थी और वर्तमान संस्करण 2.2.3 में प्रकट नहीं होती है।

अगर आप इसके बारे में और जानना चाहते हैं आप मूल पोस्ट में विवरण देख सकते हैं। लिंक यह है

पैकेज के अपडेट के लिए निम्नलिखित तरीके से किया जा सकता है।

काम करनेवाला

पुस्तकालय कोड वे इसे GitHub पर अपनी रिपॉजिटरी से डाउनलोड कर सकते हैं (लिंक यह है)। वर्तमान में सबसे वर्तमान संस्करण डाउनलोड करने के लिए आप एक टर्मिनल खोल सकते हैं और उसमें निम्नलिखित टाइप कर सकते हैं:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

के साथ खोलना:

unzip libvncserver-LibVNCServer-0.9.12

आप के साथ निर्देशिका दर्ज करें:

cd libvncserver-LibVNCServer-0.9.12

और आप के साथ पैकेज का निर्माण:

mkdir build
cd build
cmake ..
cmake --build .

टर्बो वीएनसी

इस नए संस्करण में अपडेट करने के लिए, बस नवीनतम स्थिर संस्करण पैकेज डाउनलोड करें, जिससे प्राप्त किया जा सकता है निम्नलिखित लिंक।

पैकेज के डाउनलोड को पूरा किया, अब आप बस इसे डबल क्लिक करके इंस्टॉल कर सकते हैं उस पर और सॉफ़्टवेयर केंद्र की स्थापना का ध्यान रखें या वे इसे अपने पसंदीदा पैकेज प्रबंधक या टर्मिनल से कर सकते हैं।

वे बाद में खुद को पोजिशनिंग करते हैं जहां डाउनलोड किया गया पैकेज उनके टर्मिनल में है और इसमें उन्हें केवल टाइप करना है:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।