安全動態(tài)

卡巴斯基在4種開源VNC軟件中發(fā)現了數十個漏洞

來源:聚銘網絡    發(fā)布時間:2019-11-26    瀏覽次數:
 

信息來源:nosec

來自卡巴斯基的安全專家分析了四種被稱為虛擬網絡計算(VNC)的遠程訪問軟件,并找到了大量內存損壞漏洞,其中某些漏洞可能會導致遠程命令執(zhí)行。

VNC主要幫助用戶遠程對另一個設備的屏幕進行遠程訪問,可適用于NU/Linux、Windows和Android系統(tǒng)。

通過查詢shodan.io,我們可以找到超過60萬臺VNC服務器。

VNC系統(tǒng)通過遠程幀緩沖(RFB)協議控制設備,在設備之間傳輸屏幕圖像、鼠標移動和按鍵活動。

它被廣泛應用于各種工業(yè)環(huán)境中,許多工業(yè)控制系統(tǒng)(ICS)的制造商都利用VNC實現對其產品的遠程控制。

卡巴斯基分析了流行的開源VNC系統(tǒng):LibVNC、UltraVNC、TightVNC和TurboVNC。

根據報告中的說法,研究人員發(fā)現了不少內存損壞漏洞,總共被分配了37個CVE。其中一些漏洞如果被成功利用,可能會導致遠程命令執(zhí)行。其中在UltraVNC中就發(fā)現了22個安全漏洞。

不過好消息是,這37個漏洞中的大多數已經得到了修復。研究人員指出,TightVNC存在一個高危漏洞,而且因為TightVNC 1.X已停產,未來得不到任何更新。

卡巴斯基表示:“所有的漏洞都和不正確地使用內存有關。大部分只會導致系統(tǒng)故障和拒絕服務——這可以說是一個比較幸運的結果。在某些特殊情況下,攻擊者可以得到目標上的敏感信息,或植入惡意軟件?!?

在某些工業(yè)系統(tǒng)中,即使某些漏洞的利用需要經過身份驗證,那也會帶來嚴重的風險。在任何環(huán)境下,一個強密碼永遠是安全的重要保障。

而且研究人員Pavel Cheremushkin還表示:“某些漏洞簡直一眼就可以看出來,再考慮到它們存在的時間,這意味著攻擊者很可能在很久以前就發(fā)現這些漏洞并開始利用。此外,開源項目中的某些漏洞即使重構了代碼庫(包括存在漏洞的代碼),漏洞依然存在。

1.LibVNC

CVE-2018-6307 CVE-2018-15126 CVE-2018-15127 CVE-2018-20019 CVE-2018-20020 CVE-2018-20021 CVE-2018-20022 CVE-2018-20023 CVE-2018-20024 CVE-2019-15681

2.TightVNC

CVE-2019-8287 CVE-2019-15678 CVE-2019-15679 CVE-2019-15680

3.TurboVNC

CVE-2019-15683

4.UltraVNC

CVE-2018-15361 CVE-2019-8258 CVE-2019-8259 CVE-2019-8260 CVE-2019-8261 CVE-2019-8262 CVE-2019-8263 CVE-2019-8264 CVE-2019-8265 CVE-2019-8266 CVE-2019-8267 CVE-2019-8268 CVE-2019-8269 CVE-2019-8270 CVE-2019-8271 CVE-2019-8272 CVE-2019-8273 CVE-2019-8274 CVE-2019-8275 CVE-2019-8276 CVE-2019-8277 CVE-2019-8280

卡巴斯基在其ICS-CERT網站上公布了詳細的研究成果。

 
 

上一篇:追溯朝鮮APT組織Lazarus的攻擊歷程

下一篇:萬維網之父發(fā)起拯救互聯網計劃:確保始終惠及人類