Pred kratkim je Pavel Cheremushkin dLaboratorij Kaspersky je analiziral različne izvedbe sistema oddaljenega dostopa VNC (Računalništvo navideznega omrežja) in odkrili 37 ranljivosti povzročajo težave s spominom.
Ranljivosti, odkrite pri izvedbah strežnika VNC lahko izkoristi samo preverjeni uporabnik napadi na ranljivosti v odjemalski kodi so možni, ko se uporabnik poveže s strežnikom, ki ga nadzira napadalec.
Na blogu Kaspersky to komentirajoTe ranljivosti je mogoče izkoristiti na naslednji način:
Aplikacije VNC so sestavljene iz dveh delov: strežnika, nameščenega v računalniku, s katerim se zaposleni poveže na daljavo, in odjemalca, ki deluje v napravi, iz katere se povežejo. Ranljivosti so na strežniški strani veliko manj pogoste, kar je vedno nekoliko lažje in ima zato manj napak. Naši strokovnjaki za CERT pa so odkrili napake v obeh delih preiskovanih aplikacij, čeprav je napad na strežnik v mnogih primerih brez odobritve nemogoč.
O ranljivosti
Največ ranljivosti je bilo najdenih v paketu UltraVNC, na voljo samo za platformo Windows. Skupaj v UltraVNC Ugotovljenih je bilo 22 ranljivosti. 13 ranljivosti bi lahko privedlo do izvajanja kode v sistemu, 5 bi lahko puščalo vsebino pomnilniških področij in 4 lahko zavrnilo storitev.
Vse te ranljivosti so bile odpravljene v različici 1.2.3.0.
Medtem ko je v odprti knjižnici LibVNC (LibVNCServer in LibVNCClient), ki se uporablja v VirtualBoxu, Ugotovljenih je bilo 10 ranljivosti. 5 ranljivosti (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) je povzročilo prelivanje medpomnilnika in bi lahko povzročilo izvajanje kode. 3 ranljivosti lahko vodijo do uhajanja informacij; 2 do zavrnitve storitve.
Razvijalci so že odpravili vse težave- Večina popravkov je vključenih v izdajo LibVNCServer 0.9.12, vendar se do zdaj vsi popravki odražajo samo v glavni veji in posodabljajo generirane distribucije.
V TightVNC 1.3 (preizkušena podedovana podružnica med različnimi platformami), saj je bila trenutna različica 2.x izdana samo za Windows), Odkrite so bile 4 ranljivosti. Tri težave (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) povzročajo prelivi medpomnilnika v funkcijah InitialiseRFBConnection, rfbServerCutText in HandleCoRREBBP in lahko vodijo do izvajanja kode.
Problem (CVE-2019-15680) vodi do zavrnitve storitve. Kljub temu, da so bili razvijalci TightVNC o težavah obveščeni lani, ostajajo ranljivosti nepopravljene.
V paketu z več platformami TurboVNC (vilice TightVNC 1.3, ki uporabljajo knjižnico libjpeg-turbo), odkrita je bila le ena ranljivost (CVE-2019-15683), vendar je nevarno in če obstaja overjen dostop do strežnika, omogoča organizacijo izvajanja vaše kode, tako da je pri prelivih medpomnilnika mogoče nadzorovati smer povratka. Težava je bila odpravljena 23. avgusta in se ne pojavlja v trenutni različici 2.2.3.
Če želite vedeti več o tem podrobnosti lahko preverite v izvirni objavi. Povezava je to.
Kar zadeva posodobitve paketov, lahko to storite na naslednji način.
libvncserver
Koda knjižnice lahko ga prenesejo iz svojega skladišča na GitHub (povezava je ta). Če želite prenesti trenutno najnovejšo različico, lahko odprete terminal in vanj vnesete naslednje:
wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip
Razpakirajte z:
unzip libvncserver-LibVNCServer-0.9.12
V imenik vstopite z:
cd libvncserver-LibVNCServer-0.9.12
Paket gradite z:
mkdir build cd build cmake .. cmake --build .
TurboVNC
Če želite posodobiti na to novo različico, samo prenesite najnovejši stabilni paket, ki ga lahko dobite pri naslednjo povezavo.
Končal prenos paketa, zdaj ga lahko preprosto namestite z dvojnim klikom na njem in naj center za programsko opremo poskrbi za namestitev, lahko pa to storijo s svojim najljubšim upraviteljem paketov ali s terminala.
Slednje naredijo tako, da se na njihovem terminalu postavijo na mesto, kjer je naloženi paket, in vanj morajo samo vtipkati:
sudo dpkg -i turbovnc_2.2.3_amd64.deb