Nemrégiben Pavel Cheremushkin dA Kaspersky Lab elemezte a VNC távoli hozzáférési rendszer különböző megvalósításait (Virtuális hálózati számítástechnika) és 37 sebezhetőséget azonosított memóriaproblémák okozzák.
A VNC-kiszolgáló implementációiban észlelt biztonsági rések csak hitelesített felhasználó tudja kihasználni és az ügyfélkód sebezhetőségei elleni támadások akkor lehetségesek, ha a felhasználó egy támadó által irányított szerverhez csatlakozik.
A Kaspersky blogon ezt kommentáljákEzeket a biztonsági réseket a következő módon lehet kihasználni:
A VNC-alkalmazások két részből állnak: a számítógépre telepített szerverről, amelyhez az alkalmazottja távolról csatlakozik, és egy kliensről, amely azon az eszközön fut, amelyről csatlakoznak. A biztonsági rések sokkal ritkábban fordulnak elő a szerver oldalon, ami mindig valamivel könnyebb és ezért kevesebb hibát tartalmaz. CERT szakembereink azonban hibákat fedeztek fel a vizsgált alkalmazások mindkét részében, bár sok esetben a szerver elleni támadás lehetetlen lehet engedély nélkül.
A sebezhetőségekről
A legtöbb sebezhetőséget az UltraVNC csomagban találták, csak a Windows platformhoz érhető el. Összesen UltraVNC-ben 22 sebezhetőséget azonosítottak. 13 biztonsági rés kódfuttatáshoz vezethet a rendszeren, 5 kiszivárogtathatja a memóriaterületek tartalmát, 4 pedig szolgáltatásmegtagadáshoz vezethet.
Ezeket a sebezhetőségeket az 1.2.3.0 változatban javítottuk.
Míg a nyitott LibVNC könyvtárban van (LibVNCServer és LibVNCClient), amelyet a VirtualBox használ, 10 sebezhetőséget azonosítottak. 5 biztonsági rést (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) puffertúlcsordulások okoztak, és kódfuttatáshoz vezethetnek. 3 biztonsági rés információszivárgáshoz vezethet; 2 a szolgáltatás megtagadása.
A fejlesztők már megoldották az összes problémát- A javítások nagy részét a LibVNCServer 0.9.12 kiadása tartalmazza, de eddig minden javítás csak a master ágban és a frissítések által generált disztribúciókban jelenik meg.
A TightVNC 1.3-ban (többplatformos örökölt ág tesztelve), mivel a jelenlegi 2.x verzió csak Windows rendszerre jelent meg) 4 sebezhetőséget fedeztek fel. Három problémát (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) okoz a puffertúlcsordulás az InitialiseRFBConnection, az rfbServerCutText és a HandleCoRREBBP függvényekben, és kódfuttatáshoz vezethet.
Probléma (CVE-2019-15680) szolgáltatás megtagadásához vezet. Annak ellenére, hogy a TightVNC fejlesztőket tavaly értesítették a problémákról, a sérülékenységeket továbbra sem javítják.
A platformok közötti csomagban TurboVNC (a TightVNC 1.3 villája, amely a libjpeg-turbo könyvtárat használja), csak egy sebezhetőséget találtak (CVE-2019-15683), de veszélyes, és ha hitelesített hozzáférés van a szerverhez, akkor lehetővé válik a kódfuttatás megszervezése, mivel a puffertúlcsordulásokkal szabályozható a visszatérési irány. A problémát augusztus 23-án javították, és nem jelenik meg a jelenlegi 2.2.3 verzióban.
Ha többet szeretne tudni róla ellenőrizheti a részleteket az eredeti bejegyzésben. A link ez.
Ami a csomagok frissítését illeti, a következő módon végezhető el.
libvncserver
A könyvtár kódja letöltheti a GitHub tárolójából (a link ez). A legfrissebb verzió letöltéséhez nyissa meg a terminált, és írja be a következőket:
wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip
Csomagolja ki a következővel:
unzip libvncserver-LibVNCServer-0.9.12
A könyvtárba a következővel léphet be:
cd libvncserver-LibVNCServer-0.9.12
És a csomagot a következőkkel építed:
mkdir build cd build cmake .. cmake --build .
TurboVNC
Az új verzióra történő frissítéshez csak töltse le a legújabb stabil verzió csomagot, amely beszerezhető a következő link.
A csomag letöltése megtörtént, most egyszerűen telepítheti dupla kattintással rajta, és a szoftverközpont gondoskodjon a telepítésről, vagy megtehetik az általuk preferált csomagkezelővel vagy egy terminálról.
Ez utóbbiakat úgy teszik meg, hogy a termináljukba helyezik magukat, ahol a letöltött csomag található, és csak a következőt kell beírniuk:
sudo dpkg -i turbovnc_2.2.3_amd64.deb