Vai jūs izmantojat VNC? jums ir jāatjaunina, jo tika atklātas apmēram 37 ievainojamības

vnc-ievainojamības-Featured

Nesen Pāvels Čeremuškins de Kaspersky Lab analizēja dažādas VNC attālās piekļuves sistēmas ieviešanas iespējas (Virtuālā tīkla skaitļošana) un identificēja 37 ievainojamības ko izraisa atmiņas problēmas.

VNC serveru ieviešanā atklātās ievainojamības to var izmantot tikai autentificēts lietotājs un uzbrukumi klienta koda ievainojamībām ir iespējami, kad lietotājs izveido savienojumu ar serveri, kuru kontrolē uzbrucējs.

Kaspersky emuārā viņi to komentēŠīs ievainojamības var izmantot šādi:

VNC lietojumprogrammas sastāv no divām daļām: datorā instalēta servera, ar kuru jūsu darbinieks savieno attālināti, un klienta, kas darbojas ierīcē, no kuras viņi izveido savienojumu. Neaizsargātība ir daudz retāk sastopama servera pusē, kas vienmēr ir nedaudz vieglāk, un tāpēc tajā ir mazāk kļūdu. Tomēr mūsu CERT eksperti atklāja kļūdas abās izmeklējamo lietojumprogrammu daļās, lai gan daudzos gadījumos uzbrukums serverim varētu būt neiespējams bez atļaujas.

Par ievainojamībām

Visvairāk ievainojamību atrada paketē UltraVNC, pieejams tikai Windows platformai. Kopumā UltraVNC Tika konstatētas 22 ievainojamības. 13 ievainojamības var izraisīt koda izpildi sistēmā, 5 var noplūdināt atmiņas apgabalu saturu un 4 - pakalpojumu atteikumu.

Visas šīs ievainojamības tika novērstas 1.2.3.0 versijā.

Atrodoties atvērtajā LibVNC bibliotēkā (LibVNCServer un LibVNCClient), ko izmanto VirtualBox, Tika konstatētas 10 ievainojamības. 5 ievainojamības (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) izraisīja bufera pārpilde, un tā var izraisīt koda izpildi. 3 ievainojamības var izraisīt informācijas noplūdi; 2 līdz dienesta atteikumam.

Izstrādātāji jau ir novērsuši visas problēmas- Lielākā daļa labojumu ir iekļauti LibVNCServer 0.9.12 laidienā, taču līdz šim visi labojumi tiek atspoguļoti tikai galvenajā filiālē un atjauninājumu ģenerētajos sadalījumos.

TightVNC 1.3 (pārbaudīta starpplatformu mantotā filiāle), jo pašreizējā 2.x versija tika izlaista tikai operētājsistēmai Windows), Tika atklātas 4 ievainojamības. Trīs problēmas (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) izraisa bufera pārpilde funkcijās InitialiseRFBConnection, rfbServerCutText un HandleCoRREBBP, un tā var izraisīt koda izpildi.

Problēma (CVE-2019-15680) noved pie pakalpojumu atteikšanas. Neskatoties uz to, ka TightVNC izstrādātājiem par problēmām tika paziņots pagājušajā gadā, ievainojamības joprojām netiek labotas.

Starpplatformu paketē TurboVNC (TightVNC 1.3 dakša, kas izmanto bibliotēku libjpeg-turbo), atrasta tikai viena ievainojamība (CVE-2019-15683), taču tas ir bīstami, un, ja serverim ir autentificēta piekļuve, tas ļauj organizēt koda izpildi tā, ka ar bufera pārpildēm ir iespējams kontrolēt atgriešanās virzienu. Problēma tika novērsta 23. augustā un pašreizējā versijā 2.2.3 tā neparādās.

Ja vēlaties uzzināt vairāk par to jūs varat pārbaudīt informāciju sākotnējā ziņojumā. Saite ir šī.

Attiecībā uz pakotņu atjauninājumiem var izdarīt šādi.

libvncserveris

Bibliotēkas kods viņi to var lejupielādēt no savas krātuves vietnē GitHub (saite ir šī). Lai lejupielādētu jaunāko versiju šobrīd, varat atvērt termināli un tajā ierakstīt:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Ritiniet ar:

unzip libvncserver-LibVNCServer-0.9.12

Direktorijā ievadāt ar:

cd libvncserver-LibVNCServer-0.9.12

Paketi izveidojat ar:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Lai atjauninātu uz šo jauno versiju, vienkārši lejupielādējiet jaunākās stabilās versijas pakotni, kuru var iegūt no šo saiti.

Pakotnes lejupielāde ir pabeigta. tagad jūs to varat vienkārši instalēt, veicot dubultklikšķi tajā un programmatūras centram jārūpējas par instalēšanu, vai arī viņi to var izdarīt ar vēlamo pakotņu pārvaldnieku vai no termināļa.

Viņi to dara, novietojot sevi terminālā, kur atrodas lejupielādētā pakete, un tajā viņiem ir tikai jāievada:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.