+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

У різних реалізаціях системи дистанційного доступу VNC (Virtual Network Computing) виявлено вразливості

У різних реалізаціях системи віддаленого доступу VNC (Virtual Network Computing) виявлено вразливості

Лабораторія Касперського проаналізувала різні реалізації системи віддаленого доступу VNC (Virtual Network Computing) та виявила 37 уразливостей, спричинених проблемами при роботі з пам'яттю. Виявлені в реалізаціях VNC-серверів уразливості можуть бути експлуатовані лише автентифікованим користувачем, а атаки на вразливості в клієнтському коді можливі при підключенні користувача до сервера, який контролює зловмисник.

Найбільше вразливостей виявлено в пакеті UltraVNC, доступному тільки для платформи Windows. Загалом у UltraVNC виявлено 22 вразливості. 13 вразливостей можуть потенційно призвести до виконання коду в системі, 5 до витоку вмісту областей пам'яті та 4 до відмови в обслуговуванні. Уразливості усунуті в випуску 1.2.3.0.

У відкритій бібліотеці LibVNC (LibVNCServer і LibVNCClient), яка використовується в VirtualBox, виявлено 10 вразливостей. 5 вразливостей (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) викликані переповненням буфера і можуть потенціально. 3 вразливості можуть призвести до витоку інформації; 2 до здійснення відмови в обслуговуванні. Всі проблеми вже усунуті розробниками - більшість виправлень включено у випуск LibVNCServer 0.9.12, але повністю всі виправлення поки що відображені тільки у master-гілці і в формуються оновленнями.

У TightVNC (тестувалась крос-платформна застаріла гілка 1.3, оскільки актуальна версія 2.x випускається тільки для Windows), виявлено 4 вразливості. Три проблеми (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) викликані переповненням буфера в функціях InitialiseRFBConnection, rfbServerCutText і HandleCoRREBBP, і потенційно можуть призвести до виконання коду. Одна проблема (CVE-2019-15680) призводить до відмови в обслуговуванні. Незважаючи на те, що розробники TightVNC були повідомлені про проблеми ще минулого року, вразливості так і залишаються невиправленими.

У крос-платформному пакеті TurboVNC (форк TightVNC 1.3, що використовує бібліотеку libjpeg-turbo), знайдена тільки одна вразливість (CVE-2019-15683), але вона є небезпечною і за наявності аутентифікованого доступу до сервера, так коду, тому що при переповненні буфера є можливість контролювати адресу повернення. Проблема усунена 23 серпня і не виявляється в актуальному випуску 2.2.3.

Інші новини

Найкраща ціна