האם אתה משתמש ב- VNC? עליך לעדכן מכיוון שהתגלו כ- 37 נקודות תורפה

vnc- נקודות תורפה

לאחרונה פבל צ'רמושקין דמעבדת קספרסקי ניתחה יישומים שונים של מערכת הגישה מרחוק VNC (מחשוב רשתות וירטואליות) וזיהה 37 נקודות תורפה נגרמת מבעיות זיכרון.

פגיעויות שזוהו ביישומי שרת VNC יכול להיות מנוצל רק על ידי משתמש מאומת והתקפות על נקודות תורפה בקוד הלקוח אפשריות כאשר משתמש מתחבר לשרת הנשלט על ידי תוקף.

בבלוג קספרסקי הם מגיבים על כךניתן לנצל את הפגיעות באופן הבא:

יישומי VNC מורכבים משני חלקים: שרת המותקן במחשב אליו העובד שלך מתחבר מרחוק ולקוח שפועל במכשיר ממנו הם מתחברים. פגיעויות נפוצות הרבה פחות בצד השרת, וזה תמיד קצת יותר קל ולכן יש פחות באגים. עם זאת, מומחי ה- CERT שלנו גילו שגיאות בשני חלקי היישומים הנחקרים, אם כי במקרים רבים התקפה על השרת עשויה להיות בלתי אפשרית ללא אישור.

על נקודות תורפה

רוב הפגיעות נמצאו בחבילת UltraVNC, זמין רק לפלטפורמת Windows. בסך הכל, ב- UltraVNC זוהו 22 נקודות תורפה. 13 נקודות תורפה עלולות להוביל לביצוע קוד במערכת, 5 יכולות לדלוף את התוכן של אזורי הזיכרון, ו -4 עלולות להוביל למניעת שירות.

כל הפגיעות הללו תוקנו בגרסה 1.2.3.0.

בזמן שהוא נמצא בספריית LibVNC הפתוחה (LibVNCServer ו- LibVNCClient), המשמש ב- VirtualBox, זוהו 10 נקודות תורפה. 5 נקודות תורפה (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) נגרמו על ידי הצפת מאגר ועלולה להוביל לביצוע קוד. 3 נקודות תורפה עלולות להוביל לדליפת מידע; 2 לשלילת שירות.

היזמים כבר תיקנו את כל הבעיות- מרבית התיקונים כלולים במהדורת LibVNCServer 0.9.12, אך עד כה כל התיקונים באים לידי ביטוי רק בענף הראשי ועדכונים נוצרו הפצות.

ב- TightVNC 1.3 (ענף מורשת חוצה פלטפורמות נבדק), שכן הגרסה הנוכחית 2.x שוחררה עבור Windows בלבד), התגלו 4 נקודות תורפה. שלוש בעיות (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) נגרמות על ידי הצפת מאגר בפונקציות InitialiseRFBConnection, rfbServerCutText ו- HandleCoRREBBP ויכולות להוביל לביצוע קוד.

בעיה (CVE-2019-15680) מוביל לשלילת שירות. למרות העובדה שמפתחי TightVNC קיבלו הודעה על הבעיות בשנה שעברה, הפגיעות נותרו ללא תיקון.

בחבילה חוצה פלטפורמות TurboVNC (מזלג של TightVNC 1.3, המשתמש בספריית libjpeg-turbo), נמצאה רק פגיעות אחת (CVE-2019-15683), אך זה מסוכן ואם יש גישה מאומתת לשרת זה מאפשר לארגן את ביצוע הקוד שלך, כך שכאשר הצפת מאגר ניתן לשלוט בכיוון ההחזרה. הבעיה תוקנה ב- 23 באוגוסט ואינה מופיעה בגרסה 2.2.3 הנוכחית.

אם אתה רוצה לדעת יותר על זה אתה יכול לבדוק את הפרטים בפוסט המקורי. הקישור הוא זה.

באשר לעדכוני החבילות ניתן לעשות זאת באופן הבא.

שרת libvnc

קוד הספרייה הם יכולים להוריד אותו מהמאגר שלהם ב- GitHub (הקישור הוא זה). כדי להוריד את הגרסה העדכנית ביותר כרגע אתה יכול לפתוח מסוף ולהקליד בו את הדברים הבאים:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

לפתוח עם:

unzip libvncserver-LibVNCServer-0.9.12

אתה נכנס לספרייה עם:

cd libvncserver-LibVNCServer-0.9.12

ואתה בונה את החבילה עם:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

כדי לעדכן לגרסה חדשה זו, פשוט הורד את חבילת הגרסה היציבה האחרונה, שניתן להשיג מ הקישור הבא.

בוצע הורדת החבילה, עכשיו אתה יכול פשוט להתקין אותו על ידי לחיצה כפולה עליו ולבקש ממרכז התוכנה לטפל בהתקנה או שהם יכולים לעשות זאת עם מנהל החבילות המועדף עליהם או ממסוף.

הם עושים את זה האחרון על ידי מיקומם היכן שהחבילה שהורדה נמצאת במסוף שלהם ובזה הם רק צריכים להקליד:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.