Usi VNC? devi aggiornare perché sono state scoperte circa 37 vulnerabilità

vnc-vulnerabilità-funzionalità

Recentemente Pavel Cheremushkin de Kaspersky Lab ha analizzato varie implementazioni del sistema di accesso remoto VNC (Elaborazione in rete virtuale) e identificato 37 vulnerabilità causato da problemi di memoria.

Vulnerabilità rilevate nelle implementazioni del server VNC può essere sfruttato solo da un utente autenticato e gli attacchi alle vulnerabilità nel codice client sono possibili quando un utente si connette a un server controllato da un utente malintenzionato.

Sul blog di Kaspersky lo commentanoQueste vulnerabilità possono essere sfruttate nel modo seguente:

Le applicazioni VNC sono costituite da due parti: un server installato sul computer a cui il tuo dipendente si connette in remoto e un client che viene eseguito sul dispositivo da cui si connette. Le vulnerabilità sono molto meno comuni sul lato server, che è sempre un po 'più semplice e quindi ha meno bug. Tuttavia, i nostri esperti CERT hanno scoperto errori in entrambe le parti delle applicazioni sotto esame, sebbene in molti casi un attacco al server potrebbe essere impossibile senza autorizzazione.

Informazioni sulle vulnerabilità

La maggior parte delle vulnerabilità sono state trovate nel pacchetto UltraVNC, disponibile solo per la piattaforma Windows. In totale, in UltraVNC 22 vulnerabilità identificate. 13 vulnerabilità potrebbero portare all'esecuzione di codice nel sistema, 5 potrebbero perdere il contenuto delle aree di memoria e 4 potrebbero causare un Denial of Service.

Tutte queste vulnerabilità sono state corrette nella versione 1.2.3.0.

Mentre sei nella libreria LibVNC aperta (LibVNCServer e LibVNCClient), che viene utilizzato in VirtualBox, 10 vulnerabilità identificate. 5 vulnerabilità (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) sono state causate da buffer overflow e potrebbero portare all'esecuzione di codice. 3 vulnerabilità possono portare alla fuga di informazioni; 2 alla negazione del servizio.

Gli sviluppatori hanno già risolto tutti i problemi- La maggior parte delle correzioni sono incluse nella versione LibVNCServer 0.9.12, ma finora tutte le correzioni si riflettono solo nel ramo principale e nelle distribuzioni generate dagli aggiornamenti.

In TightVNC 1.3 (ramo legacy multipiattaforma testato), poiché la versione 2.x corrente è stata rilasciata solo per Windows), Sono state scoperte 4 vulnerabilità. Tre problemi (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) sono causati da overflow del buffer nelle funzioni InitialiseRFBConnection, rfbServerCutText e HandleCoRREBBP e potrebbero portare all'esecuzione di codice.

Un problema (CVE-2019-15680) porta a una negazione del servizio. Nonostante il fatto che gli sviluppatori di TightVNC siano stati informati dei problemi l'anno scorso, le vulnerabilità rimangono non corrette.

Nel pacchetto multipiattaforma TurboVNC (fork di TightVNC 1.3, che utilizza la libreria libjpeg-turbo), solo una vulnerabilità trovata (CVE-2019-15683), ma è pericoloso e se c'è un accesso autenticato al server rende possibile organizzare l'esecuzione del tuo codice, così come con i buffer overflow è possibile controllare la direzione di ritorno. Il problema è stato risolto il 23 agosto e non compare nella versione corrente 2.2.3.

Se vuoi saperne di più puoi controllare i dettagli nel post originale. Il collegamento è questo.

Per quanto riguarda gli aggiornamenti dei pacchetti si può fare nel modo seguente.

server libvnc

Il codice della libreria puoi scaricarlo dal tuo repository su GitHub (il collegamento è questo). Per scaricare la versione più recente al momento puoi aprire un terminale e digitare quanto segue:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Decomprimere con:

unzip libvncserver-LibVNCServer-0.9.12

Si entra nella directory con:

cd libvncserver-LibVNCServer-0.9.12

E costruisci il pacchetto con:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Per aggiornare a questa nuova versione, basta scaricare l'ultima versione stabile del pacchetto, che può essere ottenuto da il seguente collegamento.

Fatto il download del pacchetto, ora puoi semplicemente installarlo facendo doppio clic su di esso e fare in modo che il centro software si occupi dell'installazione oppure possono farlo con il loro gestore di pacchetti preferito o da un terminale.

Fanno quest'ultimo posizionandosi dove si trova il pacchetto scaricato nel loro terminale e in esso devono solo digitare:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.