Bạn có sử dụng VNC không? bạn phải cập nhật vì khoảng 37 lỗ hổng đã được phát hiện

vnc-lỗ hổng đặc trưng

Gần đây Pavel Cheremushkin de Kaspersky Lab đã phân tích các cách triển khai khác nhau của hệ thống truy cập từ xa VNC (Máy tính mạng ảo) và xác định 37 lỗ hổng gây ra bởi các vấn đề về bộ nhớ.

Các lỗ hổng được phát hiện trong triển khai máy chủ VNC chỉ có thể được khai thác bởi một người dùng đã xác thực và các cuộc tấn công vào các lỗ hổng trong mã máy khách có thể xảy ra khi người dùng kết nối với máy chủ do kẻ tấn công kiểm soát.

Trên blog Kaspersky, họ nhận xét rằnge có thể khai thác các lỗ hổng này theo cách sau:

Các ứng dụng VNC bao gồm hai phần: một máy chủ được cài đặt trên máy tính mà nhân viên của bạn kết nối từ xa và một ứng dụng khách chạy trên thiết bị mà họ kết nối. Các lỗ hổng ít phổ biến hơn ở phía máy chủ, điều này luôn dễ dàng hơn một chút và do đó có ít lỗi hơn. Tuy nhiên, các chuyên gia CERT của chúng tôi đã phát hiện ra lỗi trong cả hai phần của ứng dụng đang được điều tra, mặc dù trong nhiều trường hợp, một cuộc tấn công vào máy chủ có thể không thực hiện được nếu không có sự cho phép.

Về lỗ hổng bảo mật

Hầu hết các lỗ hổng đã được tìm thấy trong gói UltraVNC, chỉ có sẵn cho nền tảng Windows. Tổng cộng, trong UltraVNC 22 lỗ hổng đã được xác định. 13 lỗ hổng có thể dẫn đến việc thực thi mã trên hệ thống, 5 lỗ hổng có thể làm rò rỉ nội dung của các vùng bộ nhớ và 4 lỗ hổng có thể dẫn đến việc từ chối dịch vụ.

Tất cả các lỗ hổng này đã được sửa trong phiên bản 1.2.3.0.

Khi ở trong thư viện LibVNC mở (LibVNCServer và LibVNCClient), được sử dụng trong VirtualBox, 10 lỗ hổng đã được xác định. 5 lỗ hổng (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) do tràn bộ đệm và có thể dẫn đến thực thi mã. 3 lỗ hổng có thể dẫn đến rò rỉ thông tin; 2 để từ chối dịch vụ.

Các nhà phát triển đã khắc phục tất cả các vấn đề- Hầu hết các bản sửa lỗi được bao gồm trong bản phát hành LibVNCServer 0.9.12, nhưng cho đến nay tất cả các bản sửa lỗi chỉ được phản ánh trong nhánh chính và các bản phân phối được tạo cập nhật.

Trong TightVNC 1.3 (đã thử nghiệm nhánh kế thừa đa nền tảng), vì phiên bản 2.x hiện tại chỉ được phát hành cho Windows), 4 lỗ hổng đã được phát hiện. Ba sự cố (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) là do lỗi tràn bộ đệm trong các hàm InitialiseRFBConnection, rfbServerCutText và HandleCoRREBBP và có thể dẫn đến thực thi mã.

Vấn đề (CVE-2019-15680) dẫn đến từ chối dịch vụ. Mặc dù thực tế là các nhà phát triển TightVNC đã được thông báo về các vấn đề này vào năm ngoái, các lỗ hổng bảo mật vẫn chưa được khắc phục.

Trong gói đa nền tảng TurboVNC (fork của TightVNC 1.3, sử dụng thư viện libjpeg-turbo), chỉ có một lỗ hổng được tìm thấy (CVE-2019-15683), nhưng nó nguy hiểm và nếu có quyền truy cập được xác thực vào máy chủ, nó có thể giúp tổ chức việc thực thi mã của bạn, vì vậy với lỗi tràn bộ đệm, bạn có thể kiểm soát hướng trả về. Sự cố đã được khắc phục vào ngày 23 tháng 2.2.3 và không xuất hiện trong phiên bản XNUMX hiện tại.

Nếu bạn muốn biết thêm về nó bạn có thể kiểm tra các chi tiết trong bài viết gốc. Liên kết là cái này.

Đối với các bản cập nhật của các gói có thể được thực hiện theo cách sau.

libvncserver

Mã thư viện họ có thể tải xuống từ kho lưu trữ của họ trên GitHub (liên kết là cái này). Để tải xuống phiên bản mới nhất tại thời điểm này, bạn có thể mở một thiết bị đầu cuối và nhập thông tin sau vào đó:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Giải nén với:

unzip libvncserver-LibVNCServer-0.9.12

Bạn nhập thư mục với:

cd libvncserver-LibVNCServer-0.9.12

Và bạn xây dựng gói với:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Để cập nhật lên phiên bản mới này, chỉ cần tải xuống gói phiên bản ổn định mới nhất, có thể lấy từ liên kết sau.

Đã hoàn tất quá trình tải xuống gói, bây giờ bạn có thể chỉ cần cài đặt nó bằng cách nhấp đúp vào trên đó và nhờ trung tâm phần mềm chăm sóc cài đặt hoặc họ có thể thực hiện bằng trình quản lý gói ưa thích của họ hoặc từ một thiết bị đầu cuối.

Họ làm điều sau bằng cách tự định vị nơi gói đã tải xuống trong thiết bị đầu cuối của họ và trong đó họ chỉ phải nhập:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.