卡巴斯基在4种开源VNC软件中发现了数十个漏洞

发表于:2019-11-26 09:42  作者:佚名   来源:NOSEC安全讯息平台

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: 漏洞

  
来自卡巴斯基的安全专家分析了四种被称为虚拟网络计算(VNC)的远程访问软件,并找到了大量内存损坏漏洞,其中某些漏洞可能会导致远程命令执行。
  VNC主要帮助用户远程对另一个设备的屏幕进行远程访问,可适用于NU/Linux、WindowsAndroid系统。
  通过查询shodan.io,我们可以找到超过60万台VNC服务器。
  VNC系统通过远程帧缓冲(RFB)协议控制设备,在设备之间传输屏幕图像、鼠标移动和按键活动。
  它被广泛应用于各种工业环境中,许多工业控制系统(ICS)的制造商都利用VNC实现对其产品的远程控制。
  卡巴斯基分析了流行的开源VNC系统:LibVNC、UltraVNC、TightVNC和TurboVNC。
  根据报告中的说法,研究人员发现了不少内存损坏漏洞,总共被分配了37个CVE。其中一些漏洞如果被成功利用,可能会导致远程命令执行。其中在UltraVNC中就发现了22个安全漏洞。
  不过好消息是,这37个漏洞中的大多数已经得到了修复。研究人员指出,TightVNC存在一个高危漏洞,而且因为TightVNC 1.X已停产,未来得不到任何更新。
  卡巴斯基表示:“所有的漏洞都和不正确地使用内存有关。大部分只会导致系统故障和拒绝服务——这可以说是一个比较幸运的结果。在某些特殊情况下,攻击者可以得到目标上的敏感信息,或植入恶意软件。”
  在某些工业系统中,即使某些漏洞的利用需要经过身份验证,那也会带来严重的风险。在任何环境下,一个强密码永远是安全的重要保障。
  而且研究人员Pavel Cheremushkin还表示:“某些漏洞简直一眼就可以看出来,再考虑到它们存在的时间,这意味着攻击者很可能在很久以前就发现这些漏洞并开始利用。此外,开源项目中的某些漏洞即使重构了代码库(包括存在漏洞的代码),漏洞依然存在。
  1.LibVNC
   CVE-2018-6307
  CVE-2018-15126
  CVE-2018-15127
  CVE-2018-20019
  CVE-2018-20020
  CVE-2018-20021
  CVE-2018-20022
  CVE-2018-20023
  CVE-2018-20024
  CVE-2019-15681
  2.TightVNC
   CVE-2019-8287
  CVE-2019-15678
  CVE-2019-15679
  CVE-2019-15680
  3.TurboVNC
 CVE-2019-15683
  4.UltraVNC
   CVE-2018-15361
  CVE-2019-8258
  CVE-2019-8259
  CVE-2019-8260
  CVE-2019-8261
  CVE-2019-8262
  CVE-2019-8263
  CVE-2019-8264
  CVE-2019-8265
  CVE-2019-8266
  CVE-2019-8267
  CVE-2019-8268
  CVE-2019-8269
  CVE-2019-8270
  CVE-2019-8271
  CVE-2019-8272
  CVE-2019-8273
  CVE-2019-8274
  CVE-2019-8275
  CVE-2019-8276
  CVE-2019-8277
  CVE-2019-8280
  卡巴斯基在其ICS-CERT网站上公布了详细的研究成果。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理

【福利】填问卷送精选测试礼包+接口测试课程!为测试行业做点事!

评 论

论坛新帖

顶部 底部


建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海瀛东律师事务所 张楠律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2020, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道