Koristite li VNC? morate ažurirati jer je otkriveno oko 37 ranjivosti

značajka vnc-ranjivosti

Nedavno je Pavel Cheremushkin oe Kaspersky Lab analizirao je razne implementacije VNC sustava daljinskog pristupa (Računanje na virtualnoj mreži) i identificirao 37 ranjivosti uzrokovane problemima s memorijom.

Ranjivosti otkrivene u implementacijama VNC poslužitelja može iskoristiti samo ovjereni korisnik a napadi na ranjivosti u klijentskom kodu mogući su kada se korisnik poveže s poslužiteljem kojim upravlja napadač.

Na blogu Kaspersky to komentirajuTe se ranjivosti mogu iskoristiti na sljedeći način:

VNC aplikacije sastoje se od dva dijela: poslužitelja instaliranog na računalu s kojim se vaš zaposlenik povezuje na daljinu i klijenta koji radi na uređaju s kojeg se povezuju. Ranjivosti su puno rjeđe na strani poslužitelja, što je uvijek malo lakše i samim time ima manje bugova. Međutim, naši stručnjaci za CERT otkrili su pogreške u oba dijela aplikacija pod istragom, iako je u mnogim slučajevima napad na poslužitelj mogao biti nemoguć bez autorizacije.

O ranjivostima

Većina ranjivosti pronađena je u paketu UltraVNC, dostupno samo za Windows platformu. Ukupno, u UltraVNC Utvrđene su 22 ranjivosti. 13 ranjivosti moglo bi dovesti do izvršenja koda na sustavu, 5 bi moglo propustiti sadržaj memorijskih područja, a 4 moglo bi dovesti do uskraćivanja usluge.

Sve su te ranjivosti ispravljene u verziji 1.2.3.0.

Dok je bio u otvorenoj biblioteci LibVNC (LibVNCServer i LibVNCClient), koji se koristi u VirtualBoxu, Utvrđene su 10 ranjivosti. 5 ranjivosti (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) uzrokovane su preljevima međuspremnika i mogle bi dovesti do izvršenja koda. 3 ranjivosti mogu dovesti do curenja informacija; 2 do uskraćivanja usluge.

Programeri su već riješili sve probleme- Većina popravaka uključena je u izdanje LibVNCServer 0.9.12, ali zasad se svi popravci odražavaju samo u glavnoj grani i ažuriraju generirane distribucije.

U TightVNC 1.3 (testirano višestruko naslijeđenu granu), budući da je trenutna verzija 2.x objavljena samo za Windows), Otkrivene su 4 ranjivosti. Tri su problema (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) uzrokovana preljevima međuspremnika u funkcijama InitialiseRFBConnection, rfbServerCutText i HandleCoRREBBP i mogla bi dovesti do izvršenja koda.

Problem (CVE-2019-15680) dovodi do uskraćivanja usluge. Unatoč činjenici da su programeri TightVNC prošle godine bili obaviješteni o problemima, ranjivosti ostaju neispravljene.

U paketu s više platformi TurboVNC (vilica TightVNC 1.3, koja koristi biblioteku libjpeg-turbo), pronađena je samo jedna ranjivost (CVE-2019-15683), ali je opasno i ako postoji ovjereni pristup poslužitelju omogućuje organizaciju izvršenja vašeg koda, tako da je kod preljeva međuspremnika moguće kontrolirati smjer povratka. Problem je riješen 23. kolovoza i ne pojavljuje se u trenutnoj verziji 2.2.3.

Ako želite znati više o tome pojedinosti možete provjeriti u izvornom postu. Poveznica je ovo.

Što se tiče ažuriranja paketa može se izvršiti na sljedeći način.

libvncserver

Šifra knjižnice mogu ga preuzeti iz svog spremišta na GitHubu (link je ovaj). Da biste trenutno preuzeli najnoviju verziju, možete otvoriti terminal i u njega upisati sljedeće:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Raspakirajte sa:

unzip libvncserver-LibVNCServer-0.9.12

U direktorij ulazite sa:

cd libvncserver-LibVNCServer-0.9.12

A paket gradite pomoću:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Da biste se ažurirali na ovu novu verziju, samo preuzmite najnoviji paket stabilne verzije, koji se mogu dobiti od sljedeći link.

Završeno preuzimanje paketa, sada ga možete jednostavno instalirati dvostrukim klikom na njemu i neka se softverski centar pobrine za instalaciju ili to mogu učiniti sa svojim željenim upraviteljem paketa ili s terminala.

Potonje čine pozicioniranjem na mjestu gdje se preuzet paket nalazi na njihovom terminalu i u njega moraju samo upisati:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.