VNC-t használsz? frissítenie kell, mert körülbelül 37 sebezhetőséget fedeztek fel

vnc-sebezhetőségek-kiemelt

Nemrégiben Pavel Cheremushkin dA Kaspersky Lab elemezte a VNC távoli hozzáférési rendszer különböző megvalósításait (Virtuális hálózati számítástechnika) és 37 sebezhetőséget azonosított memóriaproblémák okozzák.

A VNC-kiszolgáló implementációiban észlelt biztonsági rések csak hitelesített felhasználó tudja kihasználni és az ügyfélkód sebezhetőségei elleni támadások akkor lehetségesek, ha a felhasználó egy támadó által irányított szerverhez csatlakozik.

A Kaspersky blogon ezt kommentáljákEzeket a biztonsági réseket a következő módon lehet kihasználni:

A VNC-alkalmazások két részből állnak: a számítógépre telepített szerverről, amelyhez az alkalmazottja távolról csatlakozik, és egy kliensről, amely azon az eszközön fut, amelyről csatlakoznak. A biztonsági rések sokkal ritkábban fordulnak elő a szerver oldalon, ami mindig valamivel könnyebb és ezért kevesebb hibát tartalmaz. CERT szakembereink azonban hibákat fedeztek fel a vizsgált alkalmazások mindkét részében, bár sok esetben a szerver elleni támadás lehetetlen lehet engedély nélkül.

A sebezhetőségekről

A legtöbb sebezhetőséget az UltraVNC csomagban találták, csak a Windows platformhoz érhető el. Összesen UltraVNC-ben 22 sebezhetőséget azonosítottak. 13 biztonsági rés kódfuttatáshoz vezethet a rendszeren, 5 kiszivárogtathatja a memóriaterületek tartalmát, 4 pedig szolgáltatásmegtagadáshoz vezethet.

Ezeket a sebezhetőségeket az 1.2.3.0 változatban javítottuk.

Míg a nyitott LibVNC könyvtárban van (LibVNCServer és LibVNCClient), amelyet a VirtualBox használ, 10 sebezhetőséget azonosítottak. 5 biztonsági rést (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) puffertúlcsordulások okoztak, és kódfuttatáshoz vezethetnek. 3 biztonsági rés információszivárgáshoz vezethet; 2 a szolgáltatás megtagadása.

A fejlesztők már megoldották az összes problémát- A javítások nagy részét a LibVNCServer 0.9.12 kiadása tartalmazza, de eddig minden javítás csak a master ágban és a frissítések által generált disztribúciókban jelenik meg.

A TightVNC 1.3-ban (többplatformos örökölt ág tesztelve), mivel a jelenlegi 2.x verzió csak Windows rendszerre jelent meg) 4 sebezhetőséget fedeztek fel. Három problémát (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) okoz a puffertúlcsordulás az InitialiseRFBConnection, az rfbServerCutText és a HandleCoRREBBP függvényekben, és kódfuttatáshoz vezethet.

Probléma (CVE-2019-15680) szolgáltatás megtagadásához vezet. Annak ellenére, hogy a TightVNC fejlesztőket tavaly értesítették a problémákról, a sérülékenységeket továbbra sem javítják.

A platformok közötti csomagban TurboVNC (a TightVNC 1.3 villája, amely a libjpeg-turbo könyvtárat használja), csak egy sebezhetőséget találtak (CVE-2019-15683), de veszélyes, és ha hitelesített hozzáférés van a szerverhez, akkor lehetővé válik a kódfuttatás megszervezése, mivel a puffertúlcsordulásokkal szabályozható a visszatérési irány. A problémát augusztus 23-án javították, és nem jelenik meg a jelenlegi 2.2.3 verzióban.

Ha többet szeretne tudni róla ellenőrizheti a részleteket az eredeti bejegyzésben. A link ez.

Ami a csomagok frissítését illeti, a következő módon végezhető el.

libvncserver

A könyvtár kódja letöltheti a GitHub tárolójából (a link ez). A legfrissebb verzió letöltéséhez nyissa meg a terminált, és írja be a következőket:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Csomagolja ki a következővel:

unzip libvncserver-LibVNCServer-0.9.12

A könyvtárba a következővel léphet be:

cd libvncserver-LibVNCServer-0.9.12

És a csomagot a következőkkel építed:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Az új verzióra történő frissítéshez csak töltse le a legújabb stabil verzió csomagot, amely beszerezhető a következő link.

A csomag letöltése megtörtént, most egyszerűen telepítheti dupla kattintással rajta, és a szoftverközpont gondoskodjon a telepítésről, vagy megtehetik az általuk preferált csomagkezelővel vagy egy terminálról.

Ez utóbbiakat úgy teszik meg, hogy a termináljukba helyezik magukat, ahol a letöltött csomag található, és csak a következőt kell beírniuk:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.