The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

37 уязвимостей в различных реализациях VNC

23.11.2019 20:13

Павел Черемушкин из Лаборатории Касперского проанализировал различные реализации системы удалённого доступа VNC (Virtual Network Computing) и выявил 37 уязвимостей, вызванных проблемами при работе с памятью. Выявленные в реализациях VNC-серверов уязвимости могут быть эксплуатированы только аутентифицированным пользователем, а атаки на уязвимости в клиентском коде возможны при подключении пользователя к серверу, контролируемому злоумышленником.

Наибольшее число уязвимостей обнаружено в пакете UltraVNC, доступном только для платформы Windows. Всего в UltraVNC выявлены 22 уязвимости. 13 уязвимостей могут потенциально привести к выполнению кода в системе, 5 к утечке содержимого областей памяти и 4 к отказу в обслуживании. Уязвимости устранены в выпуске 1.2.3.0.

В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient), которая используется в VirtualBox, выявлено 10 уязвимостей. 5 уязвимостей (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) вызваны переполнением буфера и могут потенциально привести к выполнению кода. 3 уязвимости могут привести к утечке информации, 2 к осуществлению отказа в обслуживании. Все проблемы уже устранены разработчиками - большинство исправлений включено в выпуск LibVNCServer 0.9.12, но полностью все исправления пока отражены только в master-ветке и в формируемых дистрибутивами обновлениях.

В TightVNC (тестировалась кросс-платформенная устаревшая ветка 1.3, так как актуальная версия 2.x выпускается только для Windows), обнаружено 4 уязвимости. Три проблемы (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) вызваны переполнением буфера в функциях InitialiseRFBConnection, rfbServerCutText и HandleCoRREBBP, и потенциально могут привести к выполнению кода. Одна проблема (CVE-2019-15680) приводит к отказу в обслуживании. Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.

В кросс-платформенном пакете TurboVNC (форк TightVNC 1.3, использующий библиотеку libjpeg-turbo), найдена только одна уязвимость (CVE-2019-15683), но она является опасной и при наличии аутентифицированного доступа к серверу даёт возможность организовать выполнение своего кода, так как при переполнении буфера имеется возможность контролировать адрес возврата. Проблема устранена 23 августа и не проявляется в актуальном выпуске 2.2.3.

  1. Главная ссылка к новости (https://ics-cert.kaspersky.ru/...)
  2. OpenNews: Уязвимости в прокси-сервере Squid, популярных VNC клиентах и Linux ядре
  3. OpenNews: Guacamole - web-клиент для удалённого соединения с рабочим столом по протоколам VNC и RDP
  4. OpenNews: Релиз FreeRDP 1.0, форка проекта rdesktop
  5. OpenNews: Уязвимости в Android, FreeBSD, rdesktop и FreeRDP
  6. OpenNews: Проект xrdesktop для использования GNOME и KDE в шлемах виртуальной реальности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51922-vnc
Ключевые слова: vnc
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (52) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 20:24, 23/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Tigervnc и libvncserver пронесло?
     
     
  • 2.4, Аноним (4), 20:36, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет, не пронесло. Tigervnc использует libvnc, а libvncserver +  libvncclient = libvnc
     

  • 1.3, Аноним (3), 20:34, 23/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну что тут сказать, ничего удивительного. Посоветуйте кстати клиент для виртуалок, желательно под spice - мне для qemu. Все, что перепробовал, имеют задержку в пару секунд даже на локалхосте. Раньше вроде remmina использовал, но последнее время это что-то не то. И зачем они все половину гнома с python2 тянут, какие-то красношапковские приколы?
     
     
  • 2.5, Аноним (3), 20:37, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    сабжевый libvncserver в remmina кстати
     
     
  • 3.26, Аноним (26), 11:39, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Remmina не очень то и нужная.
     
     
  • 4.33, SOska (?), 15:38, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Да и ты не особо нужен
     
  • 2.10, хотел спросить (?), 20:55, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ставлю обычный TigerVNC и поверх него NoMachine (вместо PHY юзается VNC), штука конечно закрытая, но вариант рабочий.

    Главное чтобы VNC не торчал голой жопой в инет.

     
  • 2.12, kvaps (ok), 21:37, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > клиент для виртуалок, желательно под spice

    virt-viewer?

     
     
  • 3.39, Last Accaunt (?), 19:57, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> клиент для виртуалок, желательно под spice
    > virt-viewer?

    Виртуальные машины наружу отдают VNC? Офигенно.

     
  • 2.13, mikhailnov (ok), 21:40, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вам ехать, или экономить полтора мегабайта на "красношляпновских приколах"? virt-viewer уже посоветовали, определи меня немного.
     
  • 2.19, Аноним (19), 01:11, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Посоветуйте кстати клиент для виртуалок,

    ssh форвардинг Иксов, virsh
    но ест процессор и неудобно

     

  • 1.6, Аноним (6), 20:40, 23/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    надо ж... tightvnc - всьо?

    vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?

     
     
  • 2.8, h31 (ok), 20:51, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    TurboVNC, TigerVNC. Тысячи их.
     
  • 2.9, Аноним (3), 20:51, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вся новость про какой-то стрёмный вендософт, подозреваю, что линуксовые клиенты просто не тестировали.
     
     
  • 3.15, Аноним (6), 21:52, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    там в основном про серверы. Они, действительно, стремные, потому что в винде нахрен не нужны - там есть rdp, вполне нормально работающий.

    А вот в линухе как раз нужны - потому что вафлянд все еще уже почти не совсем поддерживает сетевую прозрачность, а эти вашы мамонтовы иксы ненужно-ненужно и уже главный разработчик почти открыто заявляет что ничего разрабатывать не собирается, потому что редбиэм ему платит за саботаж, а не за разработку.

    Не говоря уже о том, что иксы чудовищно неудобны в качестве удаленного терминала (прежде всего из-за неумения сохранять сессию и подключаться к уже имеющейся).

    Эту проблему как-то решал tightvnc, пусть и криво.

     
     
  • 4.29, Noname (??), 12:48, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Как через рдп смотреть и помогать пользователю?
     
     
  • 5.31, Аноним (31), 13:04, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Через чатики с шарингом экрана. Чатики дают одновременно голос в гарнитуре + экран.

    Варика два: у кого есть безы и кого нет. У кого нет - решения есть разные. У кого есть - тоска, боль, печаль, депрессия мелкомягких недоделий в сфере средств коммуникаций.

    Мелкомягкие решения вызывают искренний восторг своим навоз-удобством и глюками. Но если через эти навоз-удобства уж пошарил экран, то работает хорошо и зато имеют возможность слива на досмотр безопасникам (почему и вариант).

     
  • 5.32, пользователь (?), 13:16, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    угу, "помогать", конечно же. Сказал бы уж честно - подглядывать.

    Для всего остального (помимо "чятиков", которые, действительно, позволяют разделять экран - включая и корпоративный lynx) существует "remote assistance". (в десяточке позапрятана от некорпоративных пользователей, но все еще - существует)

    Но вот незадача, да - не получится сделать это без ведома пользователя.

     
  • 5.40, Илья (??), 23:07, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Удалённый помощник(msra), а на терминальном сёрвере ещё проше.
     
  • 5.52, MadAdmin (?), 18:52, 06/04/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В windows 10 это уже можно. Читайте список ключей команды mstsc.exe (MicroSoft Terminal Service Client), особенно:
    /shadow:SeansID    /control    /noConsentPrompt
     
  • 2.27, Аноним (31), 11:59, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?

    Их не было интересных. Всегда все были дырявы в том или другом. Всегда не умели сохранять сессию при отключении.

    Всегда не было нормального удалённого терминала поработать с тонкого клиента. Мигнул вайфай и десктоп весь "сложился", всё заново делай.

     

  • 1.7, Michael Shigorin (ok), 20:45, 23/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Прям vulnerable network computing, хотя за TightVNC и её автора на этом фоне рад.
     
     
  • 2.11, Аноним (11), 21:33, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для альта актуально кстати?
     
  • 2.16, пох. (?), 21:53, 23/11/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    в смысле, рад что оно сдохло, и "версия только под винду", непонятно кому и зачем вообще нужная?

     
  • 2.50, zhenya_k (?), 15:59, 27/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >хотя за TightVNC и её автора на этом фоне рад
    >>Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.

    Непонятно, о чём радоваться. Или следует читать как "TurboVNC"?

     

  • 1.14, Марфа (?), 21:48, 23/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Сито-ситечко.
     
  • 1.17, Аноним (17), 22:18, 23/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    X11vnc?
     
     
  • 2.20, Fyjy (?), 01:21, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    x11vnc использует LibVNCServer, так что все что относится к либе относится и к нему.
     

  • 1.18, Аноним (18), 00:42, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно, а как быть с iKVM в серверных материнских платах? Там где интегрирован модуль от ATEN (как минимум у плат Supermicro) используется немного модифицированный VNC протокол.
    https://blog.devicenull.org/2013/12/29/supermicro-vnc-ipmi-protocol.html
     
     
  • 2.24, пох. (?), 09:44, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    как обычно - если у тебя сеть с kvm'ами торчит голым задом в интернет или по ней могут шариться левые люди - страдать молча.

    А если она у тебя в защищенном сегменте сети, куда и попасть-то может только несколько человек - то уже не очень страшно, что все замки там только от честных людей.

     

  • 1.21, Аноним (21), 03:07, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient) ... Все проблемы уже устранены разработчиками, но изменения пока отражены только в master-ветке.

    А вот и враки. В 0.9.12 устранено все перечисленное, кроме CVE-2019-15681

     
     
  • 2.22, Аноним (21), 03:11, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Плюс не исправлен CVE-2018-20750, возникший из-за неполного исправления CVE-2018-15127.
     
     
  • 3.23, Аноним (21), 03:13, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И таки да, в дистрибутивах все это было исправлено еще в прошлом месяце.
     

  • 1.25, Аноним (26), 11:38, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    VNC уж слишком медленный юзаю RDP.
     
     
  • 2.35, нах. (?), 18:33, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не так давно была описана прекрасная пачка багов (в днк разработчиков по преимуществу) во всех линуксных rdp-клиентах.

    Серверами никто не занимался, а то бы в прекрасном xrdp наверняка всплыло бы такое, что пользоваться им расхочется.

    P.S. ну разумеется от рута. Не внутри ж x-сессии его запускать, помилуйте, иксы ведь все равно немодно и пора-за...ть?

     

  • 1.28, Ы (?), 12:21, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я не понял, зачем взламывать внц после аутентификации. нельзя просто открыть браузер и скачать свой зловред?
     
     
  • 2.30, Noname (??), 12:51, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Внц сервер часто работает из под системной учетной записи, а не пользовательской.
     

  • 1.34, corvuscor (ok), 17:37, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Все это старье типа VNC и RDP пилилось еще во времена диалапов.
    Давно пора все это похоронить, да вот незадача - все "преемники" типа PipeWire пока еще в зайчаточном состоянии. Как быть? Уж не писать ли велосипед самому?
     
     
  • 2.36, нах. (?), 18:35, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    пишите, чо - не догоните так хоть согреетесь. Будет еще один ненужный васян-прожект, решившего показать миру, что он умнее авторов vnc и rdp и точно знает как нада.
    Пользователей у него будет целый один. Сам васян.

     
     
  • 3.37, corvuscor (ok), 19:42, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Забавно, что опеннетовские анонимы на любой вопрос или коммент по сабжу сразу отвечают почесыванием своего чрезмерно раздутого ЧСВ.
    Готов поспорить, что если бы я написал "вот бы кто запилил" - ты бы первый ответил "запили сам, это опенсорс, детка".
    Опеннет такой опеннет.

     
     
  • 4.42, Аноним (42), 23:48, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Забавно, что это заявляет человек, которому vnc и rdp жмут.
    У реализаций последнего, на минуточку и вынос расчётов на GPU производится и современные кодеки поддерживаются и HiDPI. Как минимум 2 реализации RDP способны пробросить видеосопроцессоры в удаленную сессию и как минимум одна способна грамотно построить доставить реалтаймовое аудио.

    Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений до 5000 пользователей, да так, чтобы и процессоры не сильно напрягало и управлялось удобно и поддерживались единые точки входа/выхода и интегрировалось со смарткартами, внешники аутентификаторами и авторизаторами и вебфронтенды имело.

    Пока что опенсорс не запилил.

     
     
  • 5.51, нах. (?), 21:49, 29/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений
    > Пока что опенсорс не запилил.

    э... ну... если убрать слово "удобную"... citrix же изначально начинался - как opensource? ;-)

    Ну а когда получилось хотя бы наполовину - быстренько занял собой удобную нишку, а весь впопенсос как-то быстро сошел на нет.


     
  • 2.38, Аноним (31), 19:48, 24/11/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Существует закрытая разработка. Там тонна граблей.

    В принципе, как-то с претензией на минимум секъюрности настроить можно, всё есть, но удивительно, что нормальных решений нет уже в конце первой четверти двадцать первого века.

    https://help.ubuntu.ru/wiki/tightvnc-ssh-terminal-server

     

  • 1.41, аноним3 (?), 23:33, 24/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и все крики ни о чем. потому как все уязвимости эксплуатируются локально на хосте. и в чем фишка так кричать? если есть доступ к хосту физический, то тут никакой дыры не надо. миллион способов  взломать.
     
  • 1.43, Ананимас009 (?), 00:32, 25/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давно ужу не следил за подобным софтом, если вкратце то так и не придумали опенсорц вариант rdp, просто чтобы работало независимо от других пользователей, включая локального и не схлопывалось при дисконекте.

    Там кто-то писал про модемы и  vnc, сразу видно не видел в глаза ни то и не другое, ибо на узком канале работать с vnс было невозможно.

     
     
  • 2.44, Аноним (44), 10:26, 25/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем узкого канала: не было возможности проверить, разве что на слабом wifi.
     
     
  • 3.47, Ананимас009 (?), 18:04, 25/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем
    > узкого канала: не было возможности проверить, разве что на слабом wifi.

    О, надо попробовать, жаль под фрибсд зависимость от пулсеаудио. Попробую без поддержки звука через гстример пересобрать.

     

  • 1.45, PnDx (ok), 10:58, 25/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Нечастый случай, когда работа гм… исследователей безопасности приносит пользу широкой аудитории. Давно пора было расшевелить стагнирующее болото vnc. Без CVE там вообще всем пофиг что падает и глючит.

    Из интересного с прошедшего ZN, советую также посмотреть на Cisco anyConnect. Пара CVE от китайской бригады с рейтингом ≈10/10. До сих пор не закрытых. И это не pwn какой-нибудь. Вендор получает все подробности оочень заблаговременно.

     
  • 1.46, Аноним (46), 14:16, 25/11/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Отсутсвие шифрования трафика икороткие пароли они уязвимостью не считают?
     
     
  • 2.48, OpenEcho (?), 23:38, 25/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.uvnc.com/downloads/encryption-plugins/87-encryption-plugins.html
     
     
  • 3.49, OpenEcho (?), 23:44, 25/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А если серьезно, то гнать VNC через интернет можно только через SSH тунель (cygwin в помощь на старых виндах), т.к. защиты от брутфорса в vnc и не пахнет
     

  • 1.53, Аноним (53), 21:52, 17/05/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Обнаружил недавно странное поведение сервера x11vnc.
    Запускаю сервер:

    /usr/bin/x11vnc -defer 100 -no6 -noipv6 -autoport 10000

    Смотрю открытые порты:
    netstat -lntup
    tcp        0      0 0.0.0.0:10000           0.0.0.0:*               LISTEN      19540/x11vnc
    tcp6       0      0 :::5900                 :::*                    LISTEN      19540/x11vnc

    Т.е. x11vnc внимательно слушает запрещённый порт.

    Это не дырищща? А ?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру