Ar naudojatės VNC? turite atnaujinti, nes buvo aptikta apie 37 pažeidžiamumus

„vnc“ pažeidžiamumas

Neseniai Pavelo Cheremushkino d„Kaspersky Lab“ išanalizavo įvairius VNC nuotolinės prieigos sistemos diegimus (Virtualaus tinklo skaičiavimas) ir nustatė 37 pažeidžiamumus kuriuos sukelia atminties problemos.

Aptiktos VNC serverio diegimo spragos gali naudoti tik patvirtintas vartotojas ir atakos prieš kliento kodo pažeidžiamumą yra įmanomos, kai vartotojas prisijungia prie užpuoliko valdomo serverio.

Kaspersky tinklaraštyje jie tai komentuojaŠias silpnąsias vietas galima išnaudoti taip:

VNC programos susideda iš dviejų dalių: kompiuteryje įdiegto serverio, prie kurio jūsų darbuotojas prisijungia nuotoliniu būdu, ir kliento, veikiančio įrenginyje, iš kurio jie jungiasi. Pažeidžiamumas yra daug rečiau pasitaikantis serverio pusėje, kuris visada yra šiek tiek lengvesnis ir todėl turi mažiau klaidų. Tačiau mūsų CERT ekspertai aptiko klaidų abiejose tiriamų programų dalyse, nors daugeliu atvejų serverio ataka gali būti neįmanoma be leidimo.

Apie pažeidžiamumus

Daugiausia pažeidžiamumų rasta „UltraVNC“ pakete, prieinama tik „Windows“ platformai. Iš viso „UltraVNC“ Buvo nustatyti 22 pažeidžiamumai. 13 pažeidžiamumų gali sukelti kodo vykdymą sistemoje, 5 gali nutekinti atminties sričių turinį, o 4 - paslaugų atsisakymą.

Visi šie pažeidžiamumai buvo pašalinti 1.2.3.0 versijoje.

Būdamas atviroje LibVNC bibliotekoje (LibVNCServer ir LibVNCClient), kuris naudojamas „VirtualBox“, Buvo nustatyti 10 pažeidžiamumai. 5 pažeidžiamumas (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) atsirado dėl buferio perpildymo ir gali sukelti kodo vykdymą. 3 pažeidžiamumai gali sukelti informacijos nutekėjimą; 2 iki tarnybos atsisakymo.

Kūrėjai jau išsprendė visas problemas- Dauguma taisymų yra įtraukti į „LibVNCServer 0.9.12“ leidimą, tačiau kol kas visi pataisymai atsispindi tik pagrindiniame filiale ir atnaujinimų sugeneruotuose paskirstymuose.

TightVNC 1.3 (išbandytas senas kelių platformų padalinys), nes dabartinė 2.x versija buvo išleista tik „Windows“), Aptikti 4 pažeidžiamumai. Trys problemos (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) kyla dėl buferio perpildymo funkcijose „InitialiseRFBConnection“, „rfbServerCutText“ ir „HandleCoRREBBP“ ir gali sukelti kodo vykdymą.

Problema (CVE-2019-15680) lemia paslaugų atsisakymą. Nepaisant to, kad „TightVNC“ kūrėjams apie problemas buvo pranešta praėjusiais metais, pažeidžiamumas tebėra neištaisytas.

Kelių platformų pakete „TurboVNC“ („TightVNC 1.3“ šakutė, naudojanti „libjpeg-turbo“ biblioteką), rastas tik vienas pažeidžiamumas (CVE-2019-15683), tačiau tai yra pavojinga, o jei yra patvirtinta prieiga prie serverio, tai leidžia organizuoti kodo vykdymą taip, kad naudojant buferio perpildymą galima kontroliuoti grąžinimo kryptį. Problema buvo išspręsta rugpjūčio 23 d. Ir nėra dabartinėje versijoje 2.2.3.

Jei norite apie tai sužinoti daugiau išsamią informaciją galite patikrinti originaliame įraše. Nuoroda yra tokia.

Kalbant apie paketų atnaujinimus, galima tai padaryti tokiu būdu.

libvncserveris

Bibliotekos kodas galite atsisiųsti iš savo saugyklos „GitHub“ (nuoroda yra ši). Norėdami atsisiųsti naujausią versiją šiuo metu, galite atidaryti terminalą ir į jį įvesti:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Išpakuokite su:

unzip libvncserver-LibVNCServer-0.9.12

Katalogą įvedate naudodami:

cd libvncserver-LibVNCServer-0.9.12

Paketą kuriate naudodami:

mkdir build
cd build
cmake ..
cmake --build .

„TurboVNC“

Norėdami atnaujinti į šią naują versiją, tiesiog atsisiųskite naujausią stabilios versijos paketą, kurį galima gauti iš šią nuorodą.

Atsiųstas paketas, dabar galite tiesiog įdiegti dukart spustelėdami programinės įrangos centre pasirūpinti diegimu arba jie gali tai padaryti naudodami savo pageidaujamą paketų tvarkyklę arba iš terminalo.

Pastarąjį jie daro nusistatydami vietą, kur atsisiųstas paketas yra jų terminale, ir tereikia įvesti:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.