VNC kullanıyor musunuz? yaklaşık 37 güvenlik açığı keşfedildiği için güncellemeniz gerekiyor

vnc güvenlik açıkları özellikli

Geçenlerde Pavel Cheremushkin de Kaspersky Lab, VNC uzaktan erişim sisteminin çeşitli uygulamalarını analiz etti (Sanal Ağ Hesaplama) ve 37 güvenlik açığı belirledi hafıza problemlerinden kaynaklanır.

VNC sunucu uygulamalarında tespit edilen güvenlik açıkları yalnızca kimliği doğrulanmış bir kullanıcı tarafından kullanılabilir ve istemci kodundaki güvenlik açıklarına yönelik saldırılar, bir kullanıcı bir saldırgan tarafından kontrol edilen bir sunucuya bağlandığında mümkündür.

Kaspersky blogunda şu yorumu yapıyorlar:e bu güvenlik açıklarından aşağıdaki şekilde yararlanılabilir:

VNC uygulamaları iki bölümden oluşur: çalışanınızın uzaktan bağlandığı bilgisayara kurulan bir sunucu ve bağlandıkları cihazda çalışan bir istemci. Güvenlik açıkları sunucu tarafında çok daha az yaygındır, bu her zaman biraz daha kolaydır ve bu nedenle daha az hataya sahiptir. Bununla birlikte, CERT uzmanlarımız, araştırılan uygulamaların her iki kısmında da hatalar tespit etti, ancak çoğu durumda sunucuya bir saldırı yetkilendirme olmadan imkansız olabilir.

Güvenlik açıkları hakkında

Güvenlik açıklarının çoğu UltraVNC paketinde bulundu, yalnızca Windows platformu için mevcuttur. Toplamda, UltraVNC'de 22 güvenlik açığı tespit edildi. 13 güvenlik açığı sistemde kod yürütülmesine neden olabilir, 5 bellek alanlarının içeriğini sızdırabilir ve 4 güvenlik açığı hizmet reddine neden olabilir.

Tüm bu güvenlik açıkları 1.2.3.0 sürümünde düzeltildi.

Açık LibVNC kitaplığındayken VirtualBox'ta kullanılan (LibVNCServer ve LibVNCClient), 10 güvenlik açığı tespit edildi. 5 güvenlik açığı (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) arabellek taşmalarından kaynaklandı ve kod yürütülmesine neden olabilir. 3 güvenlik açığı bilgi sızıntısına yol açabilir; 2 hizmet reddi.

Geliştiriciler zaten tüm sorunları çözdü- Düzeltmelerin çoğu LibVNCServer 0.9.12 sürümüne dahil edildi, ancak şimdiye kadar tüm düzeltmeler yalnızca ana dalda yansıtılır ve üretilen dağıtımları günceller.

TightVNC 1.3'te (platformlar arası eski dal test edildi), mevcut sürüm 2.x yalnızca Windows için yayınlandığından), 4 güvenlik açığı keşfedildi. Üç sorun (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) InitialiseRFBConnection, rfbServerCutText ve HandleCoRREBBP işlevlerindeki arabellek taşmalarından kaynaklanır ve kod yürütülmesine neden olabilir.

Bir sorun (CVE-2019-15680) hizmet reddine yol açar. TightVNC geliştiricilerinin geçen yıl sorunlardan haberdar edilmesine rağmen, güvenlik açıkları düzeltilmemiş durumda.

Çapraz platform paketinde turboVNC (libjpeg-turbo kitaplığını kullanan TightVNC 1.3 çatalı), yalnızca bir güvenlik açığı bulundu (CVE-2019-15683), ancak tehlikelidir ve sunucuya doğrulanmış erişim varsa, kod yürütmenizi, arabellek taşmalarında dönüş yönünü kontrol etmek mümkün olacak şekilde düzenlemenizi mümkün kılar. Sorun 23 Ağustos'ta düzeltildi ve şu anki 2.2.3 sürümünde görünmüyor.

Onun hakkında daha fazla bilgi edinmek istiyorsanız orijinal gönderideki ayrıntıları kontrol edebilirsiniz. Bağlantı bu.

Paketlerin güncellemeleri ise şu şekilde yapılabilir.

libvnc sunucusu

Kütüphane kodu GitHub'daki deponuzdan indirebilirsiniz (bağlantı budur). Şu anda en güncel sürümü indirmek için bir terminal açabilir ve içine aşağıdakileri yazabilirsiniz:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Şununla aç:

unzip libvncserver-LibVNCServer-0.9.12

Dizine şu şekilde girersiniz:

cd libvncserver-LibVNCServer-0.9.12

Ve paketi şununla oluşturursunuz:

mkdir build
cd build
cmake ..
cmake --build .

turboVNC

Bu yeni sürüme güncellemek için, sadece en son kararlı sürüm paketini indirin, aşağıdakilerden elde edilebilir aşağıdaki bağlantı.

Paketin indirilmesi tamamlandı, şimdi basitçe çift tıklayarak kurabilirsiniz üzerine yükleyin ve kurulumla yazılım merkezinin ilgilenmesini sağlayın veya bunu tercih ettikleri paket yöneticisi ile veya bir terminalden yapabilirler.

İkincisini, indirilen paketin kendi terminallerinde olduğu yere konumlandırarak yaparlar ve içine yalnızca şunu yazmaları gerekir:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.