安全动态

卡巴斯基在4种开源VNC软件中发现了数十个漏洞

来源:聚铭网络    发布时间:2019-11-26    浏览次数:
 

信息来源:nosec

来自卡巴斯基的安全专家分析了四种被称为虚拟网络计算(VNC)的远程访问软件,并找到了大量内存损坏漏洞,其中某些漏洞可能会导致远程命令执行。

VNC主要帮助用户远程对另一个设备的屏幕进行远程访问,可适用于NU/Linux、Windows和Android系统。

通过查询shodan.io,我们可以找到超过60万台VNC服务器。

VNC系统通过远程帧缓冲(RFB)协议控制设备,在设备之间传输屏幕图像、鼠标移动和按键活动。

它被广泛应用于各种工业环境中,许多工业控制系统(ICS)的制造商都利用VNC实现对其产品的远程控制。

卡巴斯基分析了流行的开源VNC系统:LibVNC、UltraVNC、TightVNC和TurboVNC。

根据报告中的说法,研究人员发现了不少内存损坏漏洞,总共被分配了37个CVE。其中一些漏洞如果被成功利用,可能会导致远程命令执行。其中在UltraVNC中就发现了22个安全漏洞。

不过好消息是,这37个漏洞中的大多数已经得到了修复。研究人员指出,TightVNC存在一个高危漏洞,而且因为TightVNC 1.X已停产,未来得不到任何更新。

卡巴斯基表示:“所有的漏洞都和不正确地使用内存有关。大部分只会导致系统故障和拒绝服务——这可以说是一个比较幸运的结果。在某些特殊情况下,攻击者可以得到目标上的敏感信息,或植入恶意软件。”

在某些工业系统中,即使某些漏洞的利用需要经过身份验证,那也会带来严重的风险。在任何环境下,一个强密码永远是安全的重要保障。

而且研究人员Pavel Cheremushkin还表示:“某些漏洞简直一眼就可以看出来,再考虑到它们存在的时间,这意味着攻击者很可能在很久以前就发现这些漏洞并开始利用。此外,开源项目中的某些漏洞即使重构了代码库(包括存在漏洞的代码),漏洞依然存在。

1.LibVNC

CVE-2018-6307 CVE-2018-15126 CVE-2018-15127 CVE-2018-20019 CVE-2018-20020 CVE-2018-20021 CVE-2018-20022 CVE-2018-20023 CVE-2018-20024 CVE-2019-15681

2.TightVNC

CVE-2019-8287 CVE-2019-15678 CVE-2019-15679 CVE-2019-15680

3.TurboVNC

CVE-2019-15683

4.UltraVNC

CVE-2018-15361 CVE-2019-8258 CVE-2019-8259 CVE-2019-8260 CVE-2019-8261 CVE-2019-8262 CVE-2019-8263 CVE-2019-8264 CVE-2019-8265 CVE-2019-8266 CVE-2019-8267 CVE-2019-8268 CVE-2019-8269 CVE-2019-8270 CVE-2019-8271 CVE-2019-8272 CVE-2019-8273 CVE-2019-8274 CVE-2019-8275 CVE-2019-8276 CVE-2019-8277 CVE-2019-8280

卡巴斯基在其ICS-CERT网站上公布了详细的研究成果。

 
 

上一篇:追溯朝鲜APT组织Lazarus的攻击历程

下一篇:万维网之父发起拯救互联网计划:确保始终惠及人类