Adakah anda menggunakan VNC? anda mesti mengemas kini kerana terdapat lebih kurang 37 kelemahan

vnc-kelemahan-ciri

Baru-baru ini Pavel Cheremushkin de Kaspersky Lab menganalisis pelbagai pelaksanaan sistem akses jauh VNC (Pengkomputeran Rangkaian Maya) dan mengenal pasti 37 kelemahan disebabkan oleh masalah ingatan.

Kerentanan dikesan dalam pelaksanaan pelayan VNC hanya boleh dimanfaatkan oleh pengguna yang disahkan dan serangan terhadap kerentanan dalam kod pelanggan adalah mungkin apabila pengguna menyambung ke pelayan yang dikendalikan oleh penyerang.

Di blog Kaspersky, mereka memberi komen bahawakelemahan ini dapat dimanfaatkan dengan cara berikut:

Aplikasi VNC terdiri daripada dua bahagian: pelayan yang dipasang di komputer yang dihubungkan oleh pekerja anda dari jarak jauh, dan klien yang berjalan pada peranti yang mereka sambungkan. Kerentanan jauh lebih jarang berlaku di sisi pelayan, yang selalu sedikit lebih mudah dan oleh itu mempunyai bug yang lebih sedikit. Walau bagaimanapun, pakar CERT kami menemui kesilapan di kedua-dua bahagian aplikasi yang disiasat, walaupun dalam banyak kes serangan terhadap pelayan mungkin tidak mungkin dilakukan tanpa kebenaran.

Mengenai kelemahan

Sebilangan besar kelemahan dijumpai dalam pakej UltraVNC, hanya tersedia untuk platform Windows. Secara keseluruhan, di UltraVNC 22 kelemahan dikenal pasti. 13 kelemahan boleh menyebabkan pelaksanaan kod pada sistem, 5 dapat membocorkan kandungan kawasan memori, dan 4 dapat menyebabkan penolakan perkhidmatan.

Semua kelemahan ini diperbaiki dalam versi 1.2.3.0.

Semasa di perpustakaan LibVNC terbuka (LibVNCServer dan LibVNCClient), yang digunakan dalam VirtualBox, 10 kelemahan dikenal pasti. 5 kerentanan (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) disebabkan oleh limpahan buffer dan boleh menyebabkan pelaksanaan kod. 3 kelemahan boleh menyebabkan kebocoran maklumat; 2 untuk penolakan perkhidmatan.

Pembangun telah menyelesaikan semua masalah- Sebilangan besar pembaikan termasuk dalam pelepasan LibVNCServer 0.9.12, tetapi setakat ini semua pembaikan hanya ditunjukkan di cawangan induk dan pembaharuan yang dihasilkan pengedaran.

Di TightVNC 1.3 (cawangan warisan silang platform diuji), kerana versi 2.x semasa dikeluarkan untuk Windows sahaja), 4 kelemahan ditemui. Tiga masalah (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) disebabkan oleh overflow buffer pada fungsi InitialiseRFBConnection, rfbServerCutText, dan HandleCoRREBBP dan boleh menyebabkan pelaksanaan kod.

Masalah (CVE-2019-15680) membawa kepada penolakan perkhidmatan. Walaupun pemaju TightVNC diberitahu mengenai masalah tersebut tahun lalu, kelemahan tersebut masih belum dapat diperbaiki.

Dalam pakej lintas platform TurboVNC (garpu TightVNC 1.3, yang menggunakan perpustakaan libjpeg-turbo), hanya satu kelemahan yang dijumpai (CVE-2019-15683), tetapi berbahaya dan jika ada akses yang disahkan ke pelayan, ia memungkinkan untuk mengatur pelaksanaan kod anda sehingga dengan limpahan penyangga mungkin untuk mengendalikan arah pengembalian. Masalahnya telah diperbaiki pada 23 Ogos dan tidak muncul dalam versi 2.2.3 semasa.

Sekiranya anda ingin mengetahui lebih lanjut mengenainya anda boleh menyemak butirannya dalam catatan asal. Pautan ini.

Adapun kemas kini pakej dapat dilakukan dengan cara berikut.

pelayan libvncs

Kod perpustakaan anda boleh memuat turunnya dari repositori anda di GitHub (pautan ini). Untuk memuat turun versi terkini pada masa ini, anda boleh membuka terminal dan taipkan yang berikut di dalamnya:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Nyahzip dengan:

unzip libvncserver-LibVNCServer-0.9.12

Anda memasukkan direktori dengan:

cd libvncserver-LibVNCServer-0.9.12

Dan anda membina pakej dengan:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Untuk mengemas kini ke versi baru ini, muat turun pakej versi stabil terkini, yang boleh didapati dari pautan berikut.

Selesai memuat turun pakej, sekarang anda boleh memasangnya dengan mengklik dua kali di atasnya dan minta pusat perisian menguruskan pemasangannya atau mereka dapat melakukannya dengan pengurus pakej pilihan mereka atau dari terminal.

Mereka melakukan yang terakhir dengan meletakkan diri mereka di tempat pakej yang dimuat turun di terminal mereka dan di dalamnya mereka hanya perlu menaip:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.