BLANTERWISDOM101

Lusinan Kerentanan VNC Ditemukan di Linux, Solusi Windows

Sabtu, 19 Januari 2019
Para peneliti menemukan total 37 kerentanan keamanan yang berdampak pada empat implementasi open-source Virtual Network Computing (VNC) dan hadir selama 20 tahun terakhir, sejak 1999.

Kelemahan tersebut ditemukan dalam solusi LibVNC, TightVNC 1.X, TurboVNC, dan UltraVNC VNC yang diperiksa oleh peneliti keamanan Sistem Tanggap Darurat Sistem Industri (ICS CERT) Kaspersky, peneliti keamanan Pavel Cheremushkin - RealVNC yang sangat populer karena tidak dianalisis karena tidak memungkinkan rekayasa balik.

Sistem VNC ini dapat digunakan pada berbagai sistem operasi termasuk tetapi tidak terbatas pada Windows, Linux, macOS, iOS, dan Android.




TOP ARTICLES
1/5
READ MORE
One Day, Three Credit Card Data Breach Notifications


Implementasi VNC terdiri dari dua bagian, klien dan server, yang memungkinkan pengguna untuk mengakses mesin dari jarak jauh yang menjalankan server VNC dengan bantuan klien VNC menggunakan protokol RFB untuk mentransmisikan "gambar layar, pergerakan mouse, dan peristiwa penekanan tombol".

Anda dapat menemukan detail lebih lanjut tentang implementasi VNC yang dianalisis oleh Cheremushkin di bawah:

LibVNC - perpustakaan lintas-platform open-source untuk membuat aplikasi khusus berdasarkan protokol RFB. Komponen server LibVNC digunakan, misalnya, di VirtualBox untuk menyediakan akses ke mesin virtual melalui VNC.
UltraVNC - implementasi VNC open-source populer yang dikembangkan khusus untuk Windows. Direkomendasikan oleh banyak perusahaan otomasi industri untuk menghubungkan ke antarmuka HMI jarak jauh melalui protokol RFB.
TightVNC 1.X - satu lagi implementasi protokol RFB yang populer. Direkomendasikan oleh banyak vendor sistem otomasi industri untuk menghubungkan ke antarmuka HMI dari mesin * nix.
TurboVNC - implementasi VNC open-source. Menggunakan perpustakaan libjpeg-turbo untuk mengkompres gambar JPEG untuk mempercepat transfer gambar.
Lebih dari 600.000 server VNC berpotensi terekspos
Berdasarkan informasi ini, peneliti Kaspersky ICS CERT menemukan lebih dari 600.000 server VNC yang dapat diakses dari jarak jauh melalui Internet berdasarkan info yang dikumpulkan menggunakan mesin pencari Shodan untuk perangkat yang terhubung ke Internet - perkiraan ini tidak mencakup server VNC yang berjalan di lokal jaringan area.

Cacat keamanan VNC yang ditemukan Cheremushkin semuanya disebabkan oleh penggunaan memori yang salah, dengan serangan yang mengeksploitasi mereka yang mengarah ke penolakan layanan, kegagalan fungsi, serta akses tidak sah ke info pengguna dan opsi untuk menjalankan kode berbahaya pada perangkat target.

"Meskipun fokus kolega kami adalah pada penggunaan VNC di perusahaan industri, ancaman itu relevan dengan bisnis apa pun yang menggunakan teknologi ini," tambah laporan Kaspersky .

Sementara sebagian besar kerentanan korupsi memori VNC yang diungkapkan oleh para peneliti kepada tim pengembangan telah diperbaiki, dalam beberapa kasus mereka belum ditangani sampai hari ini.

Ini adalah kasus TightVNC 1.X, yang pengembangnya mengatakan bahwa mereka tidak akan memperbaiki masalah keamanan yang ditemukan karena versi pertama perangkat lunak itu "tidak lagi mendukung versi pertama dari sistem mereka [..]." Mereka saat ini mempertahankan produk komersial TightVNC 2.X.

Bug ditemukan dalam solusi VNC
Cheremushkin menemukan buffer overflow berbasis heap di pustaka LibVNC yang berpotensi memungkinkan penyerang "untuk mem-bypass ASLR dan menggunakan overflow untuk mencapai eksekusi kode jauh pada klien."

TightVNC datang dengan null pointer dereference yang mengarah ke status Denial of System (DoS), serta dua buffer overflow tumpukan dan buffer overflow global yang dapat menyebabkan eksekusi kode jarak jauh. Seperti yang telah disebutkan di atas, masalah keamanan ini tidak akan diperbaiki.

Kerentanan tumpukan buffer overflow ditemukan di server TurboVNC yang mungkin mengarah pada eksekusi kode jarak jauh, meskipun memerlukan otorisasi pada server atau kontrol atas klien VNC sebelum koneksi.

Ketika datang ke UltraVNC, peneliti mengatakan bahwa ia dapat menemukan "seluruh 'kebun binatang' kerentanan di UltraVNC - dari luapan buffer sepele di strcpy dan sprintf ke lebih atau kurang kerentanan aneh yang jarang dapat ditemui dalam proyek dunia nyata . "

Dari semua kelemahan UltraVNC yang dilihatnya, buffer underflow yang dilacak sebagai CVE-2018-15361 yang dapat memicu DoS dalam 100% serangan tetapi juga dapat digunakan untuk eksekusi kode jarak jauh. Yang CVE-2019-8262 ditugaskan untuk beberapa kerentanan tumpukan kelebihan buffer yang dapat mengakibatkan eksekusi kode jauh.

Daftar lengkap kerentanan VNC yang ditemukan oleh Pavel Cheremushkin dari Kaspersky tercantum dalam tabel di bawah ini:

Implementasi VNC Kerentanan
LibVNC
CVE-2018-6307
CVE-2018-15126
CVE-2018-15127
CVE-2018-20019
CVE-2018-20020
CVE-2018-20021
CVE-2018-20022
CVE-2018-20023
CVE-2018-20024
CVE-2019-15681
TightVNC 1.X
CVE-2019-8287
CVE-2019-15678
CVE-2019-15679
CVE-2019-15680
TurboVNC
CVE-2019-15683
UltraVNC
CVE-2018-15361
CVE-2019-8258
CVE-2019-8259
CVE-2019-8260
CVE-2019-8261
CVE-2019-8262
CVE-2019-8263
CVE-2019-8264
CVE-2019-8265
CVE-2019-8266
CVE-2019-8267
CVE-2019-8268
CVE-2019-8269
CVE-2019-8270
CVE-2019-8271
CVE-2019-8272
CVE-2019-8273
CVE-2019-8274
CVE-2019-8275
CVE-2019-8276
CVE-2019-8277
CVE-2019-8280
"Di sisi positifnya, otentikasi kata sandi seringkali diperlukan untuk mengeksploitasi kerentanan sisi-server, dan server mungkin tidak mengizinkan pengguna untuk mengonfigurasi metode otentikasi kata sandi bebas untuk alasan keamanan. Ini adalah kasus, misalnya, dengan UltraVNC," Cheremushkin disimpulkan.

'Sebagai perlindungan terhadap serangan, klien tidak boleh terhubung ke server VNC yang tidak dikenal dan administrator harus mengkonfigurasi otentikasi di server menggunakan kata sandi kuat yang unik. "

Kaspersky memberikan rekomendasi berikut untuk memblokir penyerang dari mengeksploitasi kelemahan keamanan VNC ini:

• Periksa perangkat mana yang dapat terhubung dari jarak jauh, dan memblokir koneksi jarak jauh jika tidak diperlukan.
• Inventarisasi semua aplikasi akses jarak jauh - bukan hanya VNC - dan periksa apakah versinya mutakhir. Jika Anda ragu dengan keandalannya, berhentilah menggunakannya. Jika Anda ingin terus menggunakan mereka, pastikan untuk meningkatkan ke versi terbaru.
• Lindungi server VNC Anda dengan kata sandi yang kuat. Ini akan membuat menyerang mereka jauh lebih sulit.
• Jangan terhubung ke server VNC yang tidak terpercaya atau tidak teruji.
Informasi lebih lanjut dan perincian lebih lanjut tentang kerentanan VNC yang ditemukan oleh Cheremushkin tersedia di laporan penelitian kerentanan VNC lengkap yang tersedia di situs web Kaspersky Lab ICS CERT
Share This :

0 komentar