کشف آسیب پذیری های مهم در نرم افزار متن باز VNC

دسته بندی ها : اخبار ۹ آذر ۱۳۹۸ فایزه اشرفیان اشرفیان 356 بازدید

چهار برنامه محبوب از راه دور متن باز VNC، در مقابل ۳۷ آسیب پذیری امنیتی، آسیب پذیر شناخه شده اند که بسیاری از آنها در ۲۰ سال گذشته شناخته نشده‌ و بعضی از آن‌ها ممکن است به مهاجمین از راه دور اجازه دهند تا سیستم هدف را به خطر بیندازند.

VNC (محاسبات شبکه مجازی) یک پروتکل به اشتراک گذاری گرافیکی و متن باز در دسکتاپ گرافیکی مبتنی بر RFB (Remote FrameBuffer) است که به کاربران امکان می دهد تا از راه دور کامپیوتر دیگری مشابه سرویس RDP مایکروسافت را از راه دور کنترل کنند.

اجرای سیستم VNC شامل “کامپوننت سرور” است که بر روی رایانه‌ای که دسکتاپ خود را به اشتراک می‌گذارد، اجرا می شود، و یک “کامپوننت کلاینت” که روی رایانه‌ای که اشتراک گذاری را می‌پذیرد، اجرا می‌شود.

به عبارت دیگر، VNC به شما امکان می دهد از ماوس و صفحه کلید خود برای کار بر روی یک کامپیوتر در یک یک جای دیگر استفاده کنید، انگار که جلوی آن نشسته اید.

برنامه های VNC بی شماری به صورت آزاد و تجاری و سازگار با سیستم عامل های پرکاربردی مانند Linux ، macOS ، Windows و Android وجود دارند.

با توجه به اینکه در حال حاضر بیش از ۶۰۰،۰۰۰ سرور VNC از راه دور از طریق اینترنت قابل دسترسی است و نزدیک به ۳۲٪ آنها به سیستم های اتوماسیون صنعتی متصل هستند، محققان امنیت سایبری در کسپرسکی چهار نوع گسترده متن باز VNC را که بیشتر مورد استفاده قرار گرفته است، بررسی کرده‌اند. از جمله:

  • LibVNC
  • UltraVNC
  • TightVNC 1.x
  • TurboVNC

محققان پس از تجزیه و تحلیل این نرم افزار، در مجموع ۳۷ آسیب پذیری تخریب حافظه(memory corruption) جدید را در نرم افزارهای کلاینت و سرور دریافتند: ۲۲ مورد در UltraVNC ، ۱۰ مورد در LibVNC ، ۴ مورد در TightVNC ، فقط ۱ در TurboVNC.

کسپرسکی می گوید: “همه این اشکالات به استفاده نادرست از حافظه مرتبط است. استفاده از آن‌ها فقط منجر به نقص عملکرد و انکار سرویس می‌شود. در موارد جدی تر، مهاجمان می توانند به صورت غیرمجاز به اطلاعات دستگاه دسترسی پیدا کنند یا بدافزار را در سیستم قربانی اجرا کنند.

برخی از آسیب پذیری های امنیتی کشف شده همچنین می توانند منجر به حمله اجرای کد از راه دور (RCE) شوند، به این معنی که یک مهاجم می تواند از این نقص برای اجرای کد دلخواه در سیستم مورد نظر سوء استفاده کند و کنترل آن را به دست آورد.

از آنجا که برنامه سمت مشتری اطلاعات بیشتری را دریافت می کند و شامل مؤلفه های رمزگشایی داده هایی است که توسعه دهندگان معمولاً هنگام برنامه نویسی مرتکب خطا شده اند، بیشتر آسیب پذیری ها روی نسخه مشتری این نرم افزار تأثیر می گذارد.

از طرف دیگر، سمت سرور نسبتاً حاوی یک پایگاه کد کوچک است و تقریباً کارکرد پیچیده‌ای ندارد، که احتمال آسیب پذیری حافظه و تخریب را کاهش می دهد.

با این حال، این تیم برخی از اشکالات قابل بهره وری سمت سرور، از جمله نقص سرریز بافر پشته را در سرور TurboVNC کشف کرده اند که امکان دستیابی به اجرای کد از راه دور روی سرور را ممکن می سازد.

اما برای بهره‌برداری از این نقص، نیاز به تأیید اعتبار دارید تا قبل از برقراری اتصال به سرور VNC یا کنترل مشتری، روی آن متصل شوید.

بنابراین، برای محافظت در برابر حملات بر علیه آسیب پذیری های سرور، به مشتریان توصیه می شود که به سرورهای VNC غیر قابل اعتماد یا آزمایش نشده متصل نشوند، و ادمین‌ها موظفند از سرورهای VNC خود با یک رمز عبور منحصر به فرد و قوی محافظت کنند.

کسپرسکی این آسیب پذیری‌ها را به توسعه دهندگان تحت تاثیر گزارش کرده است، همه آن ها برای محصولات پشتیبانی شده خود بجز TightVNC 1.x که دیگر توسط سازندگان آن پشتیبانی نمی شود، وصله ارائه کرده‌اند. بنابراین، به کاربران توصیه می شود که نرم افزار خود را به نسخه ۲.x تغییر دهند.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه :

عضویت در خبرنامه ویژه مشتریان سیگما پلاس

با عضویت در خبرنامه ویژه سیگما پلاس از آخرین جشنواره های سایت باخبر شوید!