Folosiți VNC? trebuie să actualizați deoarece au fost descoperite aproximativ 37 de vulnerabilități

vnc-vulnerabilități-prezentate

Recent Pavel Cheremushkin de Kaspersky Lab a analizat diferite implementări ale sistemului de acces la distanță VNC (Calcul de rețea virtuală) și a identificat 37 de vulnerabilități cauzate de probleme de memorie.

Vulnerabilități detectate în implementările serverului VNC poate fi exploatat doar de un utilizator autentificat iar atacurile asupra vulnerabilităților din codul clientului sunt posibile atunci când un utilizator se conectează la un server controlat de un atacator.

Pe blogul Kaspersky, ei comentează acest lucruAceste vulnerabilități pot fi exploatate în felul următor:

Aplicațiile VNC constau din două părți: un server instalat pe computerul pe care angajatul dvs. îl conectează de la distanță și un client care rulează pe dispozitivul de la care se conectează. Vulnerabilitățile sunt mult mai puțin frecvente din partea serverului, ceea ce este întotdeauna puțin mai ușor și, prin urmare, are mai puține erori. Cu toate acestea, experții noștri CERT au descoperit erori în ambele părți ale aplicațiilor care fac obiectul anchetei, deși în multe cazuri un atac asupra serverului ar putea fi imposibil fără autorizație.

Despre vulnerabilități

Cele mai multe vulnerabilități au fost găsite în pachetul UltraVNC, disponibil numai pentru platforma Windows. În total, în UltraVNC Au fost identificate 22 de vulnerabilități. 13 vulnerabilități ar putea duce la executarea codului pe sistem, 5 ar putea scurge conținutul zonelor de memorie și 4 ar putea duce la o refuzare a serviciului.

Toate aceste vulnerabilități au fost remediate în versiunea 1.2.3.0.

În timp ce vă aflați în biblioteca LibVNC deschisă (LibVNCServer și LibVNCClient), care este utilizat în VirtualBox, Au fost identificate 10 de vulnerabilități. 5 vulnerabilități (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) au fost cauzate de depășiri de tampon și ar putea duce la executarea codului. 3 vulnerabilități pot duce la scurgeri de informații; 2 la refuzul de serviciu.

Dezvoltatorii au rezolvat deja toate problemele- Majoritatea corecțiilor sunt incluse în versiunea LibVNCServer 0.9.12, dar până acum toate corecțiile se reflectă numai în ramura principală și actualizează distribuțiile generate.

În TightVNC 1.3 (ramură moștenită cross-platform testată), deoarece versiunea curentă 2.x a fost lansată doar pentru Windows), Au fost descoperite 4 vulnerabilități. Trei probleme (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) sunt cauzate de depășiri de tampon în funcțiile InitialiseRFBConnection, rfbServerCutText și HandleCoRREBBP și ar putea duce la executarea codului.

O problemă (CVE-2019-15680) duce la o negare a serviciului. În ciuda faptului că anul trecut dezvoltatorii TightVNC au fost înștiințați cu privire la probleme, vulnerabilitățile rămân necorectate.

În pachetul multi-platformă TurboVNC (furculița TightVNC 1.3, care folosește biblioteca libjpeg-turbo), a fost găsită o singură vulnerabilitate (CVE-2019-15683), dar este periculos și dacă există acces autentificat la server face posibilă organizarea executării codului dvs., astfel încât, în cazul depășirilor de tampon, este posibil să controlați direcția de întoarcere. Problema a fost rezolvată pe 23 august și nu apare în versiunea curentă 2.2.3.

Dacă doriți să aflați mai multe despre asta puteți verifica detaliile în postarea originală. Legătura este aceasta.

În ceea ce privește actualizările pachetelor, se poate face în felul următor.

libvncserver

Codul bibliotecii îl puteți descărca din depozitul dvs. de pe GitHub (link-ul este acesta). Pentru a descărca cea mai recentă versiune în acest moment, puteți deschide un terminal și introduceți următoarele:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Dezarhivați cu:

unzip libvncserver-LibVNCServer-0.9.12

Intrați în director cu:

cd libvncserver-LibVNCServer-0.9.12

Și construiți pachetul cu:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Pentru a actualiza la această nouă versiune, descărcați cel mai recent pachet de versiune stabilă, care poate fi obținut de la următorul link.

A făcut descărcarea pachetului, acum îl puteți instala pur și simplu făcând dublu clic pe acesta și să solicite centrului software să se ocupe de instalare sau îl pot face cu managerul de pachete preferat sau de la un terminal.

Aceștia fac acest lucru din urmă poziționându-se acolo unde pachetul descărcat se află în terminalul lor și în el trebuie doar să tastați:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.