Ali uporabljate VNC? posodobiti morate, ker je bilo odkritih približno 37 ranljivosti

vnc-ranljivosti-featured

Pred kratkim je Pavel Cheremushkin dLaboratorij Kaspersky je analiziral različne izvedbe sistema oddaljenega dostopa VNC (Računalništvo navideznega omrežja) in odkrili 37 ranljivosti povzročajo težave s spominom.

Ranljivosti, odkrite pri izvedbah strežnika VNC lahko izkoristi samo preverjeni uporabnik napadi na ranljivosti v odjemalski kodi so možni, ko se uporabnik poveže s strežnikom, ki ga nadzira napadalec.

Na blogu Kaspersky to komentirajoTe ranljivosti je mogoče izkoristiti na naslednji način:

Aplikacije VNC so sestavljene iz dveh delov: strežnika, nameščenega v računalniku, s katerim se zaposleni poveže na daljavo, in odjemalca, ki deluje v napravi, iz katere se povežejo. Ranljivosti so na strežniški strani veliko manj pogoste, kar je vedno nekoliko lažje in ima zato manj napak. Naši strokovnjaki za CERT pa so odkrili napake v obeh delih preiskovanih aplikacij, čeprav je napad na strežnik v mnogih primerih brez odobritve nemogoč.

O ranljivosti

Največ ranljivosti je bilo najdenih v paketu UltraVNC, na voljo samo za platformo Windows. Skupaj v UltraVNC Ugotovljenih je bilo 22 ranljivosti. 13 ranljivosti bi lahko privedlo do izvajanja kode v sistemu, 5 bi lahko puščalo vsebino pomnilniških področij in 4 lahko zavrnilo storitev.

Vse te ranljivosti so bile odpravljene v različici 1.2.3.0.

Medtem ko je v odprti knjižnici LibVNC (LibVNCServer in LibVNCClient), ki se uporablja v VirtualBoxu, Ugotovljenih je bilo 10 ranljivosti. 5 ranljivosti (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) je povzročilo prelivanje medpomnilnika in bi lahko povzročilo izvajanje kode. 3 ranljivosti lahko vodijo do uhajanja informacij; 2 do zavrnitve storitve.

Razvijalci so že odpravili vse težave- Večina popravkov je vključenih v izdajo LibVNCServer 0.9.12, vendar se do zdaj vsi popravki odražajo samo v glavni veji in posodabljajo generirane distribucije.

V TightVNC 1.3 (preizkušena podedovana podružnica med različnimi platformami), saj je bila trenutna različica 2.x izdana samo za Windows), Odkrite so bile 4 ranljivosti. Tri težave (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) povzročajo prelivi medpomnilnika v funkcijah InitialiseRFBConnection, rfbServerCutText in HandleCoRREBBP in lahko vodijo do izvajanja kode.

Problem (CVE-2019-15680) vodi do zavrnitve storitve. Kljub temu, da so bili razvijalci TightVNC o težavah obveščeni lani, ostajajo ranljivosti nepopravljene.

V paketu z več platformami TurboVNC (vilice TightVNC 1.3, ki uporabljajo knjižnico libjpeg-turbo), odkrita je bila le ena ranljivost (CVE-2019-15683), vendar je nevarno in če obstaja overjen dostop do strežnika, omogoča organizacijo izvajanja vaše kode, tako da je pri prelivih medpomnilnika mogoče nadzorovati smer povratka. Težava je bila odpravljena 23. avgusta in se ne pojavlja v trenutni različici 2.2.3.

Če želite vedeti več o tem podrobnosti lahko preverite v izvirni objavi. Povezava je to.

Kar zadeva posodobitve paketov, lahko to storite na naslednji način.

libvncserver

Koda knjižnice lahko ga prenesejo iz svojega skladišča na GitHub (povezava je ta). Če želite prenesti trenutno najnovejšo različico, lahko odprete terminal in vanj vnesete naslednje:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Razpakirajte z:

unzip libvncserver-LibVNCServer-0.9.12

V imenik vstopite z:

cd libvncserver-LibVNCServer-0.9.12

Paket gradite z:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Če želite posodobiti na to novo različico, samo prenesite najnovejši stabilni paket, ki ga lahko dobite pri naslednjo povezavo.

Končal prenos paketa, zdaj ga lahko preprosto namestite z dvojnim klikom na njem in naj center za programsko opremo poskrbi za namestitev, lahko pa to storijo s svojim najljubšim upraviteljem paketov ali s terminala.

Slednje naredijo tako, da se na njihovem terminalu postavijo na mesto, kjer je naloženi paket, in vanj morajo samo vtipkati:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.