信息来源:nosec
来自卡巴斯基的安全专家分析了四种被称为虚拟网络计算(VNC)的远程访问软件,并找到了大量内存损坏漏洞,其中某些漏洞可能会导致远程命令执行。
VNC主要帮助用户远程对另一个设备的屏幕进行远程访问,可适用于NU/Linux、Windows和Android系统。
通过查询shodan.io,我们可以找到超过60万台VNC服务器。
VNC系统通过远程帧缓冲(RFB)协议控制设备,在设备之间传输屏幕图像、鼠标移动和按键活动。
它被广泛应用于各种工业环境中,许多工业控制系统(ICS)的制造商都利用VNC实现对其产品的远程控制。
卡巴斯基分析了流行的开源VNC系统:LibVNC、UltraVNC、TightVNC和TurboVNC。
根据报告中的说法,研究人员发现了不少内存损坏漏洞,总共被分配了37个CVE。其中一些漏洞如果被成功利用,可能会导致远程命令执行。其中在UltraVNC中就发现了22个安全漏洞。
不过好消息是,这37个漏洞中的大多数已经得到了修复。研究人员指出,TightVNC存在一个高危漏洞,而且因为TightVNC 1.X已停产,未来得不到任何更新。
卡巴斯基表示:“所有的漏洞都和不正确地使用内存有关。大部分只会导致系统故障和拒绝服务——这可以说是一个比较幸运的结果。在某些特殊情况下,攻击者可以得到目标上的敏感信息,或植入恶意软件。”
在某些工业系统中,即使某些漏洞的利用需要经过身份验证,那也会带来严重的风险。在任何环境下,一个强密码永远是安全的重要保障。
而且研究人员Pavel Cheremushkin还表示:“某些漏洞简直一眼就可以看出来,再考虑到它们存在的时间,这意味着攻击者很可能在很久以前就发现这些漏洞并开始利用。此外,开源项目中的某些漏洞即使重构了代码库(包括存在漏洞的代码),漏洞依然存在。
1.LibVNC
CVE-2018-6307
CVE-2018-15126
CVE-2018-15127
CVE-2018-20019
CVE-2018-20020
CVE-2018-20021
CVE-2018-20022
CVE-2018-20023
CVE-2018-20024
CVE-2019-15681
2.TightVNC
CVE-2019-8287
CVE-2019-15678
CVE-2019-15679
CVE-2019-15680
3.TurboVNC
CVE-2019-15683
4.UltraVNC
CVE-2018-15361
CVE-2019-8258
CVE-2019-8259
CVE-2019-8260
CVE-2019-8261
CVE-2019-8262
CVE-2019-8263
CVE-2019-8264
CVE-2019-8265
CVE-2019-8266
CVE-2019-8267
CVE-2019-8268
CVE-2019-8269
CVE-2019-8270
CVE-2019-8271
CVE-2019-8272
CVE-2019-8273
CVE-2019-8274
CVE-2019-8275
CVE-2019-8276
CVE-2019-8277
CVE-2019-8280
卡巴斯基在其ICS-CERT网站上公布了详细的研究成果。