Bruker du VNC? du må oppdatere fordi rundt 37 sårbarheter ble oppdaget

vnc-sårbarheter-kjennetegnet

Nylig Pavel Cheremushkin de Kaspersky Lab analyserte ulike implementeringer av VNC fjerntilgangssystem (Virtuell nettverksdatabehandling) og identifiserte 37 sårbarheter forårsaket av minneproblemer.

Sårbarheter oppdaget i VNC-serverimplementeringer kan bare utnyttes av en godkjent bruker og angrep på sårbarheter i klientkoden er mulig når en bruker kobler seg til en server som kontrolleres av en angriper.

På Kaspersky-bloggen kommenterer de detDisse sårbarhetene kan utnyttes på følgende måte:

VNC-applikasjoner består av to deler: en server installert på datamaskinen som medarbeideren din kobler seg til eksternt, og en klient som kjører på enheten de kobler seg fra. Sårbarheter er mye mindre vanlige på serversiden, noe som alltid er litt lettere og derfor har færre feil. Våre CERT-eksperter oppdaget imidlertid feil i begge deler av applikasjonene som ble undersøkt, selv om et angrep på serveren i mange tilfeller kan være umulig uten autorisasjon.

Om sårbarheter

De fleste sårbarheter ble funnet i UltraVNC-pakken, bare tilgjengelig for Windows-plattformen. Totalt sett i UltraVNC 22 sårbarheter ble identifisert. 13 sårbarheter kan føre til kodeutførelse på systemet, 5 kan lekke innholdet i minneområdene og 4 kan føre til nektelse av tjenesten.

Alle disse sårbarhetene ble løst i versjon 1.2.3.0.

Mens du er i det åpne LibVNC-biblioteket (LibVNCServer og LibVNCClient), som brukes i VirtualBox, 10 sårbarheter ble identifisert. 5 sårbarheter (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) ble forårsaket av bufferoverløp og kan føre til kodeutførelse. 3 sårbarheter kan føre til informasjonslekkasje; 2 til tjenestenekt.

Utviklerne har allerede løst alle problemene- De fleste av rettelsene er inkludert i LibVNCServer 0.9.12-utgivelsen, men så langt gjenspeiles alle rettelser bare i hovedgrenen og oppdateringer genererte distribusjoner.

I TightVNC 1.3 (tverrgående plattformer fra eldre grener testet), da den nåværende versjonen 2.x bare ble utgitt for Windows), 4 sårbarheter ble oppdaget. Tre problemer (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) er forårsaket av bufferoverløp i funksjonene InitialiseRFBConnection, rfbServerCutText og HandleCoRREBBP og kan føre til kjøring av kode.

Et problem (CVE-2019-15680) fører til en fornektelse av tjenesten. Til tross for at TightVNC-utviklere ble varslet om problemene i fjor, forblir sårbarhetene ukorrigerte.

I plattformpakken TurboVNC (gaffel av TightVNC 1.3, som bruker libjpeg-turbo-biblioteket), bare en sårbarhet funnet (CVE-2019-15683), men det er farlig, og hvis det er godkjent tilgang til serveren, gjør det det mulig å organisere kjøringen av koden din, slik at det med bufferoverløp er mulig å kontrollere retningen. Problemet ble løst 23. august og vises ikke i den gjeldende versjonen 2.2.3.

Hvis du vil vite mer om det du kan sjekke detaljene i det opprinnelige innlegget. Koblingen er denne.

Når det gjelder oppdateringene av pakkene, kan det gjøres på følgende måte.

libvncserver

Bibliotekoden de kan laste den ned fra depotet sitt på GitHub (lenken er dette). For å laste ned den nyeste versjonen for øyeblikket, kan du åpne en terminal og skrive følgende i den:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Pakk ut med:

unzip libvncserver-LibVNCServer-0.9.12

Du går inn i katalogen med:

cd libvncserver-LibVNCServer-0.9.12

Og du bygger pakken med:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

For å oppdatere til denne nye versjonen, bare last ned den siste stabile versjonspakken, som kan fås fra følgende lenke.

Gjort nedlastingen av pakken, nå kan du bare installere den ved å dobbeltklikke på den og få programvaresenteret til å ta seg av installasjonen, eller de kan gjøre det med sin foretrukne pakkeleder eller fra en terminal.

De gjør sistnevnte ved å posisjonere seg der den nedlastede pakken er i terminalen, og i den trenger de bare å skrive:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.