信息來源:nosec
來自卡巴斯基的安全專家分析了四種被稱為虛擬網(wǎng)絡(luò)計算(VNC)的遠程訪問軟件,并找到了大量內(nèi)存損壞漏洞,其中某些漏洞可能會導(dǎo)致遠程命令執(zhí)行。
VNC主要幫助用戶遠程對另一個設(shè)備的屏幕進行遠程訪問,可適用于NU/Linux、Windows和Android系統(tǒng)。
通過查詢shodan.io,我們可以找到超過60萬臺VNC服務(wù)器。
VNC系統(tǒng)通過遠程幀緩沖(RFB)協(xié)議控制設(shè)備,在設(shè)備之間傳輸屏幕圖像、鼠標(biāo)移動和按鍵活動。
它被廣泛應(yīng)用于各種工業(yè)環(huán)境中,許多工業(yè)控制系統(tǒng)(ICS)的制造商都利用VNC實現(xiàn)對其產(chǎn)品的遠程控制。
卡巴斯基分析了流行的開源VNC系統(tǒng):LibVNC、UltraVNC、TightVNC和TurboVNC。
根據(jù)報告中的說法,研究人員發(fā)現(xiàn)了不少內(nèi)存損壞漏洞,總共被分配了37個CVE。其中一些漏洞如果被成功利用,可能會導(dǎo)致遠程命令執(zhí)行。其中在UltraVNC中就發(fā)現(xiàn)了22個安全漏洞。
不過好消息是,這37個漏洞中的大多數(shù)已經(jīng)得到了修復(fù)。研究人員指出,TightVNC存在一個高危漏洞,而且因為TightVNC 1.X已停產(chǎn),未來得不到任何更新。
卡巴斯基表示:“所有的漏洞都和不正確地使用內(nèi)存有關(guān)。大部分只會導(dǎo)致系統(tǒng)故障和拒絕服務(wù)——這可以說是一個比較幸運的結(jié)果。在某些特殊情況下,攻擊者可以得到目標(biāo)上的敏感信息,或植入惡意軟件?!?
在某些工業(yè)系統(tǒng)中,即使某些漏洞的利用需要經(jīng)過身份驗證,那也會帶來嚴重的風(fēng)險。在任何環(huán)境下,一個強密碼永遠是安全的重要保障。
而且研究人員Pavel Cheremushkin還表示:“某些漏洞簡直一眼就可以看出來,再考慮到它們存在的時間,這意味著攻擊者很可能在很久以前就發(fā)現(xiàn)這些漏洞并開始利用。此外,開源項目中的某些漏洞即使重構(gòu)了代碼庫(包括存在漏洞的代碼),漏洞依然存在。
1.LibVNC
CVE-2018-6307
CVE-2018-15126
CVE-2018-15127
CVE-2018-20019
CVE-2018-20020
CVE-2018-20021
CVE-2018-20022
CVE-2018-20023
CVE-2018-20024
CVE-2019-15681
2.TightVNC
CVE-2019-8287
CVE-2019-15678
CVE-2019-15679
CVE-2019-15680
3.TurboVNC
CVE-2019-15683
4.UltraVNC
CVE-2018-15361
CVE-2019-8258
CVE-2019-8259
CVE-2019-8260
CVE-2019-8261
CVE-2019-8262
CVE-2019-8263
CVE-2019-8264
CVE-2019-8265
CVE-2019-8266
CVE-2019-8267
CVE-2019-8268
CVE-2019-8269
CVE-2019-8270
CVE-2019-8271
CVE-2019-8272
CVE-2019-8273
CVE-2019-8274
CVE-2019-8275
CVE-2019-8276
CVE-2019-8277
CVE-2019-8280
卡巴斯基在其ICS-CERT網(wǎng)站上公布了詳細的研究成果。