安全動態(tài)

卡巴斯基在4種開源VNC軟件中發(fā)現(xiàn)了數(shù)十個漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-11-26    瀏覽次數(shù):
 

信息來源:nosec

來自卡巴斯基的安全專家分析了四種被稱為虛擬網(wǎng)絡(luò)計算(VNC)的遠程訪問軟件,并找到了大量內(nèi)存損壞漏洞,其中某些漏洞可能會導(dǎo)致遠程命令執(zhí)行。

VNC主要幫助用戶遠程對另一個設(shè)備的屏幕進行遠程訪問,可適用于NU/Linux、Windows和Android系統(tǒng)。

通過查詢shodan.io,我們可以找到超過60萬臺VNC服務(wù)器。

VNC系統(tǒng)通過遠程幀緩沖(RFB)協(xié)議控制設(shè)備,在設(shè)備之間傳輸屏幕圖像、鼠標(biāo)移動和按鍵活動。

它被廣泛應(yīng)用于各種工業(yè)環(huán)境中,許多工業(yè)控制系統(tǒng)(ICS)的制造商都利用VNC實現(xiàn)對其產(chǎn)品的遠程控制。

卡巴斯基分析了流行的開源VNC系統(tǒng):LibVNC、UltraVNC、TightVNC和TurboVNC。

根據(jù)報告中的說法,研究人員發(fā)現(xiàn)了不少內(nèi)存損壞漏洞,總共被分配了37個CVE。其中一些漏洞如果被成功利用,可能會導(dǎo)致遠程命令執(zhí)行。其中在UltraVNC中就發(fā)現(xiàn)了22個安全漏洞。

不過好消息是,這37個漏洞中的大多數(shù)已經(jīng)得到了修復(fù)。研究人員指出,TightVNC存在一個高危漏洞,而且因為TightVNC 1.X已停產(chǎn),未來得不到任何更新。

卡巴斯基表示:“所有的漏洞都和不正確地使用內(nèi)存有關(guān)。大部分只會導(dǎo)致系統(tǒng)故障和拒絕服務(wù)——這可以說是一個比較幸運的結(jié)果。在某些特殊情況下,攻擊者可以得到目標(biāo)上的敏感信息,或植入惡意軟件?!?

在某些工業(yè)系統(tǒng)中,即使某些漏洞的利用需要經(jīng)過身份驗證,那也會帶來嚴重的風(fēng)險。在任何環(huán)境下,一個強密碼永遠是安全的重要保障。

而且研究人員Pavel Cheremushkin還表示:“某些漏洞簡直一眼就可以看出來,再考慮到它們存在的時間,這意味著攻擊者很可能在很久以前就發(fā)現(xiàn)這些漏洞并開始利用。此外,開源項目中的某些漏洞即使重構(gòu)了代碼庫(包括存在漏洞的代碼),漏洞依然存在。

1.LibVNC

CVE-2018-6307 CVE-2018-15126 CVE-2018-15127 CVE-2018-20019 CVE-2018-20020 CVE-2018-20021 CVE-2018-20022 CVE-2018-20023 CVE-2018-20024 CVE-2019-15681

2.TightVNC

CVE-2019-8287 CVE-2019-15678 CVE-2019-15679 CVE-2019-15680

3.TurboVNC

CVE-2019-15683

4.UltraVNC

CVE-2018-15361 CVE-2019-8258 CVE-2019-8259 CVE-2019-8260 CVE-2019-8261 CVE-2019-8262 CVE-2019-8263 CVE-2019-8264 CVE-2019-8265 CVE-2019-8266 CVE-2019-8267 CVE-2019-8268 CVE-2019-8269 CVE-2019-8270 CVE-2019-8271 CVE-2019-8272 CVE-2019-8273 CVE-2019-8274 CVE-2019-8275 CVE-2019-8276 CVE-2019-8277 CVE-2019-8280

卡巴斯基在其ICS-CERT網(wǎng)站上公布了詳細的研究成果。

 
 

上一篇:追溯朝鮮APT組織Lazarus的攻擊歷程

下一篇:萬維網(wǎng)之父發(fā)起拯救互聯(lián)網(wǎng)計劃:確保始終惠及人類