轉自The Hacker News,作者Swati Khandelwal,合作站點轉載請注明原文譯者和出處為超級盾!
四種流行的開源VNC遠程桌面應用程序被發現共存在37個安全漏洞,其中許多漏洞在過去20年里沒有被注意到,最嚴重的漏洞可能會讓遠程攻擊者危害目標系統。
VNC (virtual network computing)是一種基于RFB (Remote FrameBuffer)的開源圖形桌面共享協議,允許用戶遠程控制另一臺計算機,類似于Microsoft的RDP服務。

VNC系統的實現包括在共享桌面的計算機上運行的“服務器組件”和在訪問共享桌面的計算機上運行的“客戶端組件”。
換句話說,VNC允許您使用鼠標和鍵盤在遠程計算機上工作,就好像您坐在它前面一樣。
有許多VNC應用程序,包括免費的和商業的,與廣泛使用的操作系統如linux、macOS、windows和Android兼容。
考慮到目前有超過60萬臺VNC服務器可以通過互聯網遠程訪問,其中近32%連接到工業自動化系統,網絡安全研究人員審計了四種廣泛使用的VNC開源實現,包括:
LibVNC
UltraVNC
TightVNC 1.x
TurboVNC
通過對這些VNC軟件的分析,研究人員在客戶端和服務器軟件中總共發現了37個新的內存損壞漏洞:
其中UltraVNC發現了22個,LibVNC發現了10個,TightVNC發現了4個,TurboVNC發現了1個。
所有的錯誤都與不正確的內存使用有關。利用它們只會導致故障和拒絕服務——這是一個相對有利的結果,”
卡巴斯基說。在更嚴重的情況下,攻擊者可以未經授權訪問設備上的信息,或者向受害者的系統釋放惡意軟件。
一些被發現的安全漏洞還可能導致遠程代碼執行(RCE)攻擊,這意味著攻擊者可以利用這些漏洞在目標系統上運行任意代碼并控制它。
由于客戶端應用程序接收更多的數據,并且包含數據解碼組件,開發人員在編程時經常出錯,因此大多數漏洞都會影響這些軟件的客戶端版本。
Web應用程序防火墻
另一方面,服務器端相對來說包含一個小的代碼庫,幾乎沒有復雜的功能,這減少了內存損壞漏洞的機會。
然而,該團隊發現了一些可利用的服務器端缺陷,包括TurboVNC服務器中的堆棧緩沖區溢出缺陷,這使得在服務器上執行遠程代碼成為可能。
但是,利用這個缺陷需要身份驗證憑據連接到VNC服務器或在建立連接之前控制客戶機。
因此,為了防止利用服務器端漏洞進行的攻擊,建議客戶端不要連接到不受信任或未經測試的VNC服務器,并要求管理員使用惟一的強密碼保護其VNC服務器。
卡巴斯基向受影響的開發人員報告了這些漏洞,除了TightVNC 1之外,所有這些開發人員都為他們支持的產品發布了補丁。它的創建者不再支持它。因此,建議用戶切換到版本2.x。
聲明:我們尊重原創者版權,除確實無法確認作者外,均會注明作者和來源。轉載文章僅供個人學習研究,同時向原創作者表示感謝,若涉及版權問題,請及時聯系小編刪除!