Hàng chục lỗ hổng nghiêm trọng được tìm thấy trong 4 phần mềm mã nguồn mở VNC phổ biến

23 tháng 11 năm 2019Swati Khandelwal

Lỗ hổng phần mềm VNC

Bốn ứng dụng máy tính từ xa mã nguồn mở VNC phổ biến đã được phát hiện có lỗ hổng trong tổng số 37 lỗ hổng bảo mật, nhiều lỗ hổng trong số đó không được chú ý trong 20 năm qua và nghiêm trọng nhất có thể cho phép kẻ tấn công từ xa xâm phạm hệ thống được nhắm mục tiêu.

VNC (máy tính mạng ảo) là một giao thức chia sẻ màn hình đồ họa nguồn mở dựa trên RFB (Remote FrameBuffer) cho phép người dùng điều khiển từ xa một máy tính khác, tương tự như dịch vụ RDP của Microsoft.

Việc triển khai hệ thống VNC bao gồm một “thành phần máy chủ” chạy trên máy tính chia sẻ máy tính để bàn của nó và “thành phần máy khách” chạy trên máy tính sẽ truy cập vào máy tính để bàn dùng chung.

Nói cách khác, VNC cho phép bạn sử dụng chuột và bàn phím để làm việc trên một máy tính từ xa như thể bạn đang ngồi trước nó.

Có rất nhiều ứng dụng VNC, cả miễn phí và thương mại, tương thích với các hệ điều hành được sử dụng rộng rãi như Linux, macOS, Windows và Android.

Xem xét rằng hiện có hơn 600.000 máy chủ VNC có thể truy cập từ xa qua Internet và gần 32% trong số đó được kết nối với các hệ thống tự động hóa công nghiệp, các nhà nghiên cứu an ninh mạng tại Kaspersky đã kiểm tra bốn triển khai VNC mã nguồn mở được sử dụng rộng rãi, bao gồm:

  • LibVNC
  • UltraVNC
  • Chặt chẽVNC 1.x
  • TurboVNC

Sau khi phân tích các phần mềm VNC này, các nhà nghiên cứu đã tìm thấy tổng cộng 37 lỗ hổng hỏng bộ nhớ mới trong phần mềm máy khách và máy chủ: 22 trong số đó được tìm thấy trong UltraVNC, 10 trong LibVNC, 4 trong TightVNC, chỉ 1 trong TurboVNC.

“Tất cả các lỗi đều liên quan đến việc sử dụng bộ nhớ không chính xác. Việc khai thác chúng chỉ dẫn đến trục trặc và từ chối dịch vụ — một kết quả tương đối thuận lợi,” Kaspersky cho biết. “Trong những trường hợp nghiêm trọng hơn, kẻ tấn công có thể truy cập trái phép vào thông tin trên thiết bị hoặc tung phần mềm độc hại vào hệ thống của nạn nhân.

Một số lỗ hổng bảo mật được phát hiện cũng có thể dẫn đến các cuộc tấn công thực thi mã từ xa (RCE), nghĩa là kẻ tấn công có thể khai thác các lỗ hổng này để chạy mã tùy ý trên hệ thống được nhắm mục tiêu và giành quyền kiểm soát nó.

Do ứng dụng phía máy khách nhận được nhiều dữ liệu hơn và chứa các thành phần giải mã dữ liệu mà các nhà phát triển thường mắc lỗi khi lập trình nên hầu hết các lỗ hổng đều ảnh hưởng đến phiên bản phía máy khách của những phần mềm này.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Mặt khác, phía máy chủ tương đối chứa một cơ sở mã nhỏ hầu như không có chức năng phức tạp, giúp giảm khả năng xảy ra các lỗ hổng làm hỏng bộ nhớ.

Tuy nhiên, nhóm đã phát hiện ra một số lỗi phía máy chủ có thể khai thác, bao gồm lỗ hổng tràn bộ đệm ngăn xếp trong máy chủ TurboVNC cho phép thực thi mã từ xa trên máy chủ.

Tuy nhiên, việc khai thác lỗ hổng này yêu cầu thông tin đăng nhập xác thực để kết nối với máy chủ VNC hoặc kiểm soát máy khách trước khi kết nối được thiết lập.

Do đó, để bảo vệ chống lại các cuộc tấn công khai thác lỗ hổng phía máy chủ, khách hàng không nên kết nối với máy chủ VNC không đáng tin cậy hoặc chưa được kiểm tra và quản trị viên được yêu cầu bảo vệ máy chủ VNC của họ bằng một mật khẩu mạnh, duy nhất.

Kaspersky đã báo cáo các lỗ hổng cho các nhà phát triển bị ảnh hưởng, tất cả đều đã phát hành bản vá cho các sản phẩm được hỗ trợ của họ, ngoại trừ TightVNC 1.x không còn được hỗ trợ bởi những người tạo ra nó. Vì vậy, người dùng nên chuyển sang phiên bản 2.x.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply