Používate VNC? musíte aktualizovať, pretože bolo objavených asi 37 slabých miest

vnc-zraniteľnosti-vybavený

Nedávno Pavel Cheremushkin rSpoločnosť Kaspersky Lab analyzovala rôzne implementácie systému vzdialeného prístupu VNC (Výpočet virtuálnej siete) a identifikovalo 37 zraniteľností spôsobené problémami s pamäťou.

Zistené chyby zabezpečenia v implementáciách servera VNC môže zneužiť iba autentifikovaný užívateľ a útoky na zraniteľné miesta v klientskom kóde sú možné, keď sa používateľ pripojí k serveru ovládanému útočníkom.

Na blogu Kaspersky to komentujúTieto zraniteľné miesta je možné zneužiť nasledujúcim spôsobom:

Aplikácie VNC pozostávajú z dvoch častí: server nainštalovaný v počítači, ku ktorému sa váš zamestnanec pripája na diaľku, a klient, ktorý beží na zariadení, z ktorého sa pripájajú. Zraniteľnosti sú oveľa menej bežné na strane servera, čo je vždy o niečo jednoduchšie a preto obsahuje menej chýb. Naši odborníci na CERT však zistili chyby v oboch častiach skúmaných aplikácií, aj keď v mnohých prípadoch by útok na server mohol byť bez autorizácie nemožný.

O zraniteľnostiach

Najviac zraniteľností sa našlo v balíku UltraVNC, k dispozícii iba pre platformu Windows. Celkovo v UltraVNC Zistilo sa 22 zraniteľností. 13 zraniteľností by mohlo viesť k spusteniu kódu v systéme, 5 by mohlo spôsobiť únik obsahu pamäťových oblastí a 4 by mohlo viesť k odmietnutiu služby.

Všetky tieto chyby boli opravené vo verzii 1.2.3.0.

Zatiaľ čo ste v otvorenej knižnici LibVNC (LibVNCServer a LibVNCClient), ktorý sa používa vo VirtualBoxe, Zistilo sa 10 zraniteľností. 5 chýb zabezpečenia (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) bolo spôsobených pretečením vyrovnávacej pamäte a mohlo viesť k spusteniu kódu. 3 zraniteľné miesta môžu viesť k úniku informácií; 2 na odmietnutie služby.

Vývojári už všetky problémy napravili- Väčšina opráv je obsiahnutá vo vydaní LibVNCServer 0.9.12, ale zatiaľ sa všetky opravy prejavia iba v hlavnej vetve a aktualizáciách vygenerovaných distribúcií.

V TightVNC 1.3 (testovaná staršia pobočka pre rôzne platformy), pretože aktuálna verzia 2.x bola vydaná iba pre Windows), Boli objavené 4 chyby zabezpečenia. Tri problémy (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) sú spôsobené pretečením vyrovnávacej pamäte vo funkciách InitialiseRFBConnection, rfbServerCutText a HandleCoRREBBP a mohli by viesť k spusteniu kódu.

Problém (CVE-2019-15680) vedie k odmietnutiu služby. Napriek skutočnosti, že vývojári spoločnosti TightVNC boli na problémy upozornení už minulý rok, chyby zabezpečenia zostávajú neopravené.

V balíčku pre rôzne platformy TurboVNC (vidlica TightVNC 1.3, ktorá využíva knižnicu libjpeg-turbo), nájdená iba jedna zraniteľnosť (CVE-2019-15683), ale je to nebezpečné a ak existuje autentizovaný prístup na server, umožňuje vám organizovať vykonávanie vášho kódu, takže pri pretečení vyrovnávacej pamäte je možné riadiť smer návratu. Problém bol opravený 23. augusta a v súčasnej verzii 2.2.3 sa neobjavuje.

Ak o tom chcete vedieť viac môžete skontrolovať podrobnosti v pôvodnom príspevku. Odkaz je tento.

Pokiaľ ide o aktualizácie balíkov, je možné vykonať nasledujúcim spôsobom.

libvncserver

Kód knižnice môžu si ju stiahnuť zo svojho úložiska na GitHub (odkaz je tento). Ak si chcete stiahnuť najaktuálnejšiu verziu, môžete otvoriť terminál a zadať doň nasledujúci text:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Rozbaľte pomocou:

unzip libvncserver-LibVNCServer-0.9.12

Adresár zadáte pomocou:

cd libvncserver-LibVNCServer-0.9.12

Balík zostavíte pomocou:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Ak chcete aktualizovať na túto novú verziu, stačí si stiahnuť najnovšiu stabilnú verziu balíka, ktoré je možné získať z nasledujúci odkaz.

Dokončite stiahnutie balíka, teraz ho môžete jednoducho nainštalovať dvojitým kliknutím a nechajte softvérové ​​centrum postarať sa o inštaláciu, alebo to môžu urobiť pomocou svojho preferovaného správcu balíkov alebo z terminálu.

To urobia tak, že sa umiestnia tam, kde je stiahnutý balík v ich termináli a v ňom musia iba napísať:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.