Använder du VNC? du måste uppdatera eftersom cirka 37 sårbarheter upptäcktes

vnc-sårbarheter-presenterade

Nyligen Pavel Cheremushkin de Kaspersky Lab analyserade olika implementeringar av VNC-fjärråtkomstsystemet (Dator för virtuellt nätverk) och identifierade 37 sårbarheter orsakad av minnesproblem.

Sårbarheter upptäcktes i VNC-serverimplementeringar kan endast utnyttjas av en autentiserad användare och attacker mot sårbarheter i klientkoden är möjliga när en användare ansluter till en server som styrs av en angripare.

På Kaspersky-bloggen kommenterar de detDessa sårbarheter kan utnyttjas på följande sätt:

VNC-applikationer består av två delar: en server installerad på datorn som din medarbetare ansluter till på distans och en klient som körs på den enhet de ansluter från. Sårbarheter är mycket mindre vanliga på serversidan, vilket alltid är lite lättare och därför har färre buggar. Våra CERT-experter upptäckte dock buggar i båda delarna av applikationerna som undersöktes, även om en attack på servern i många fall kan vara omöjlig utan tillstånd.

Om sårbarheter

De flesta sårbarheter hittades i UltraVNC-paketet, endast tillgängligt för Windows-plattformen. Totalt sett i UltraVNC 22 sårbarheter identifierades. 13 sårbarheter kan leda till kodkörning i systemet, 5 kan läcka innehållet i minnesområden och 4 kan leda till en förnekelse av tjänsten.

Alla dessa sårbarheter fixades i version 1.2.3.0.

I det öppna LibVNC-biblioteket (LibVNCServer och LibVNCClient), som används i VirtualBox, 10 sårbarheter identifierades. 5 sårbarheter (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) orsakades av buffertöverflöden och kan leda till kodkörning. 3 sårbarheter kan leda till informationsläckage; 2 till förnekande av tjänst.

Utvecklarna har redan åtgärdat alla problem- De flesta av korrigeringarna ingår i LibVNCServer 0.9.12-versionen, men hittills återspeglas alla korrigeringar endast i huvudgrenen och uppdateringar genererade distributioner.

I TightVNC 1.3 (cross-platform legacy branch test), eftersom nuvarande version 2.x släpptes endast för Windows), 4 sårbarheter upptäcktes. Tre problem (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) orsakas av buffertöverflöden i InitialiseRFBConnection, rfbServerCutText och HandleCoRREBBP-funktionerna och kan leda till kodkörning.

Ett problem (CVE-2019-15680) leder till en förnekelse av tjänsten. Trots det faktum att TightVNC-utvecklare underrättades om problemen förra året är sårbarheterna okorrigerade.

I plattformspaketet TurboVNC (gaffel av TightVNC 1.3, som använder libjpeg-turbo-biblioteket), bara en sårbarhet hittades (CVE-2019-15683), men det är farligt och om det finns autentiserad åtkomst till servern gör det det möjligt att organisera exekveringen av din kod, så som med buffertöverflöden är det möjligt att styra returriktningen. Problemet åtgärdades den 23 augusti och visas inte i den aktuella versionen 2.2.3.

Om du vill veta mer om det du kan kontrollera detaljerna i originalinlägget. Länken är den här.

När det gäller uppdateringar av paketen kan göras på följande sätt.

libvncserver

Bibliotekets kod de kan ladda ner det från sitt förråd på GitHub (länken är den här). För att ladda ner den senaste versionen just nu kan du öppna en terminal och skriva följande i den:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Packa upp med:

unzip libvncserver-LibVNCServer-0.9.12

Du går in i katalogen med:

cd libvncserver-LibVNCServer-0.9.12

Och du bygger paketet med:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

För att uppdatera till den här nya versionen, bara ladda ner det senaste stabila versionspaketet, som kan erhållas från följande länk.

Gjorde nedladdningen av paketet, nu kan du helt enkelt installera det genom att dubbelklicka på den och låt programvaruhuset ta hand om installationen eller så kan de göra det med sin föredragna pakethanterare eller från en terminal.

De gör det senare genom att positionera sig där det nedladdade paketet finns i terminalen och i det behöver de bara skriva:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.