返回

在4款流行的开源VNC软件中发现了数十个严重缺陷

发布时间:2023-01-08 23:15:40 455
# 漏洞# 服务器# 安全漏洞# 网络安全# 补丁
VNC Software Vulnerabilities

发现四种流行的开源VNC远程桌面应用程序易受37个安全漏洞的攻击,其中许多漏洞在过去20年中未被注意到,最严重的漏洞可能会让远程攻击者破坏目标系统。

VNC(虚拟网络计算)是一种基于RFB(远程帧缓冲区)的开源图形桌面共享协议,允许用户远程控制另一台计算机,类似于微软的RDP服务。

VNC系统的实现包括一个“服务器组件”,它在共享其桌面的计算机上运行,以及一个“客户端组件”,它在访问共享桌面的计算机上运行。

换句话说,VNC允许你使用鼠标和键盘在远程计算机上工作,就像你坐在它前面一样。

有许多免费和商用的VNC应用程序,与广泛使用的操作系统(如Linux、macOS、Windows和Android)兼容。

考虑到目前有超过60万台VNC服务器可通过互联网远程访问,其中近32%连接到工业自动化系统,卡巴斯基的网络安全研究人员审核了四种广泛使用的VNC开源实现,包括:

  • 电脑遥控器
  • 紧凑型VNC 1。(十)
  • TurboVNC


在分析这些VNC软件后,研究人员在客户端和服务器软件中发现了37个新的内存损坏漏洞:其中22个在UltraVNC中发现,10个在LibVNC中发现,4个在TightVNC中发现,只有1个在TurboVNC中发现。

卡巴斯基说:“所有这些漏洞都与不正确的内存使用有关。利用它们只会导致故障和拒绝服务—;这是一个相对有利的结果。”。“在更严重的情况下,攻击者可以未经授权访问设备上的信息,或将恶意软件释放到受害者的系统中。


发现的一些安全漏洞还可能导致远程代码执行(RCE)攻击,这意味着攻击者可以利用这些漏洞在目标系统上运行任意代码并获得对其的控制。

由于客户端应用程序接收更多数据,并包含开发人员在编程时经常出错的数据解码组件,因此大多数漏洞都会影响这些软件的客户端版本。

另一方面,服务器端包含的代码相对较少,几乎没有复杂的功能,这降低了内存损坏漏洞的可能性。

然而,该团队发现了一些可利用的服务器端漏洞,包括TurboVNC服务器中的堆栈缓冲区溢出漏洞,该漏洞使得在服务器上实现远程代码执行成为可能。

但是,利用此漏洞需要身份验证凭据才能连接到VNC服务器或在建立连接之前控制客户端。

因此,为了防止利用服务器端漏洞进行攻击,建议客户端不要连接到不受信任或未经测试的VNC服务器,并且要求管理员使用唯一、强大的密码保护其VNC服务器。

卡巴斯基向受影响的开发人员报告了这些漏洞,除TightVNC 1外,所有开发人员都为其支持的产品发布了补丁。x不再由其创建者支持。因此,建议用户切换到版本2。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线