Apakah Anda menggunakan VNC? Anda harus memperbarui karena sekitar 37 kerentanan ditemukan

vnc-kerentanan-fitur

Baru-baru ini Pavel Cheremushkin de Kaspersky Lab menganalisis berbagai implementasi sistem akses jarak jauh VNC (Komputasi Jaringan Virtual) dan mengidentifikasi 37 kerentanan disebabkan oleh masalah memori.

Kerentanan terdeteksi dalam implementasi server VNC hanya dapat dieksploitasi oleh pengguna yang diautentikasi dan serangan terhadap kerentanan dalam kode klien dimungkinkan ketika pengguna terhubung ke server yang dikendalikan oleh penyerang.

Di blog Kaspersky, mereka berkomentarKerentanan ini dapat dieksploitasi dengan cara berikut:

Aplikasi VNC terdiri dari dua bagian: server yang diinstal di komputer yang disambungkan karyawan Anda dari jarak jauh dan klien yang berjalan di perangkat tempat mereka tersambung. Kerentanan jauh lebih jarang terjadi di sisi server, yang selalu sedikit lebih mudah dan karena itu memiliki lebih sedikit bug. Namun, pakar CERT kami menemukan kesalahan di kedua bagian aplikasi yang sedang diselidiki, meskipun dalam banyak kasus serangan pada server tidak mungkin dilakukan tanpa otorisasi.

Tentang kerentanan

Sebagian besar kerentanan ditemukan di paket UltraVNC, hanya tersedia untuk platform Windows. Secara total, di UltraVNC 22 kerentanan diidentifikasi. 13 kerentanan dapat menyebabkan eksekusi kode pada sistem, 5 dapat membocorkan konten area memori, dan 4 dapat menyebabkan penolakan layanan.

Semua kerentanan ini telah diperbaiki pada versi 1.2.3.0.

Sementara di perpustakaan LibVNC terbuka (LibVNCServer dan LibVNCClient), yang digunakan di VirtualBox, 10 kerentanan diidentifikasi. 5 kerentanan (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) disebabkan oleh buffer overflows dan dapat mengakibatkan eksekusi kode. 3 kerentanan dapat menyebabkan kebocoran informasi; 2 untuk penolakan layanan.

Pengembang telah memperbaiki semua masalah- Sebagian besar perbaikan disertakan dalam rilis LibVNCServer 0.9.12, tetapi sejauh ini semua perbaikan hanya tercermin di cabang master dan memperbarui distribusi yang dihasilkan.

Di TightVNC 1.3 (cabang warisan lintas platform diuji), karena versi 2.x saat ini dirilis hanya untuk Windows), 4 kerentanan ditemukan. Tiga masalah (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) disebabkan oleh buffer overflows di fungsi InitialiseRFBConnection, rfbServerCutText, dan HandleCoRREBBP dan dapat mengakibatkan eksekusi kode.

Masalah (CVE-2019-15680) mengarah ke penolakan layanan. Terlepas dari kenyataan bahwa pengembang TightVNC telah diberi tahu tentang masalah ini tahun lalu, kerentanannya tetap tidak diperbaiki.

Dalam paket lintas platform TurboVNC (garpu TightVNC 1.3, yang menggunakan perpustakaan libjpeg-turbo), hanya satu kerentanan yang ditemukan (CVE-2019-15683), tetapi berbahaya dan jika ada akses terautentikasi ke server memungkinkan untuk mengatur eksekusi kode Anda, sehingga dengan buffer overflows dimungkinkan untuk mengontrol arah pengembalian. Masalah telah diperbaiki pada tanggal 23 Agustus dan tidak muncul di versi 2.2.3 saat ini.

Jika Anda ingin tahu lebih banyak tentang itu Anda dapat memeriksa detailnya di postingan aslinya. Tautannya adalah ini.

Adapun pembaruan paket dapat dilakukan dengan cara sebagai berikut.

server libvnc

Kode perpustakaan mereka dapat mengunduhnya dari repositori mereka di GitHub (tautannya adalah ini). Untuk mengunduh versi terbaru saat ini Anda dapat membuka terminal dan mengetik yang berikut ini di dalamnya:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Buka zip dengan:

unzip libvncserver-LibVNCServer-0.9.12

Anda masuk ke direktori dengan:

cd libvncserver-LibVNCServer-0.9.12

Dan Anda membuat paket dengan:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Untuk memperbarui ke versi baru ini, cukup unduh paket versi stabil terbaru, yang dapat diperoleh dari link berikut.

Selesai mengunduh paket, sekarang Anda cukup menginstalnya dengan mengklik dua kali di atasnya dan minta pusat perangkat lunak mengurus instalasi atau mereka dapat melakukannya dengan manajer paket pilihan mereka atau dari terminal.

Mereka melakukan yang terakhir dengan memposisikan diri mereka di mana paket yang diunduh ada di terminal mereka dan di dalamnya mereka hanya perlu mengetik:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.