Apache Guacamole安全漏洞影響數(shù)千萬用戶

嘶吼網(wǎng)
內(nèi)存破壞漏洞可以被用來利用前面提到的數(shù)據(jù)泄露,Check Point稱發(fā)現(xiàn)了2個(gè)利用FreeRDP的設(shè)計(jì)漏洞的額外的越界讀漏洞實(shí)例。

Apache Guacamole是由多個(gè)模塊組成的開源的無客戶端的遠(yuǎn)程桌面網(wǎng)關(guān),它支持VNC,RDP,SSH等標(biāo)準(zhǔn)協(xié)議。常被系統(tǒng)管理員用來遠(yuǎn)程訪問和管理Windows和Linux機(jī)器。當(dāng)安裝到企業(yè)的服務(wù)器上時(shí),用戶就可以使用web瀏覽器進(jìn)行認(rèn)證過程來遠(yuǎn)程連接到桌面。截止目前,Apache Guacamole遠(yuǎn)程桌面應(yīng)用在Docker Hub的下載量超過1000萬。

近日,Check Point研究人員發(fā)布報(bào)告稱在Apache Guacamole中發(fā)現(xiàn)了多個(gè)反向RDP安全漏洞,攻擊者利用這些漏洞可以完全控制Guacamole服務(wù)器、攔截和控制其他連接會(huì)話。

部署Apache Guacamole的網(wǎng)絡(luò)架構(gòu)

多安全漏洞分析

信息泄露漏洞(CVE-2020-9497)

研究人員在開發(fā)者用來處理來自服務(wù)器(rdpsnd)的視頻包的RDP信道的定制實(shí)現(xiàn)中發(fā)現(xiàn)了2個(gè)安全漏洞。第一個(gè)漏洞(CPR-ID-2141)可以讓攻擊者偽造惡意rdpsnd消息,引發(fā)與Heartbleed類似的越界寫漏洞;第二個(gè)漏洞(CPR-ID-2142)位于相同的信道中,屬于數(shù)據(jù)泄露漏洞,可以越界傳輸數(shù)據(jù)到互聯(lián)的客戶端。

第三個(gè)信息泄露漏洞是第二個(gè)漏洞的有個(gè)變種,位于另外一個(gè)信道——guacai信道中,guacai負(fù)責(zé)音頻輸入,默認(rèn)是禁用的。

FreeRDP越界讀漏洞

內(nèi)存破壞漏洞可以被用來利用前面提到的數(shù)據(jù)泄露,Check Point稱發(fā)現(xiàn)了2個(gè)利用FreeRDP的設(shè)計(jì)漏洞的額外的越界讀漏洞實(shí)例。

內(nèi)存破壞漏洞(CVE-2020-9498)

該漏洞位于rdpsnd和rdpdr(設(shè)備重定向)信道之上的抽象層("guac_common_svc.c"),由于違反了內(nèi)存的安全性原則,導(dǎo)致了一個(gè)懸空指針(Dangling pointer)。攻擊者利用這兩個(gè)漏洞可以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

處理信道部分

UFA(釋放后利用)漏洞是一種內(nèi)存破壞漏洞,當(dāng)應(yīng)用嘗試使用不再分配的內(nèi)存空間時(shí)就會(huì)引發(fā)UAF漏洞。UAF漏洞一般會(huì)引發(fā)程序奔潰,有時(shí)也會(huì)引發(fā)惡意代碼執(zhí)行等結(jié)果。

UAF漏洞

通過利用CVE-2020-9497和CVE-2020-9498漏洞,當(dāng)遠(yuǎn)程用戶請(qǐng)求連接到受害者的計(jì)算機(jī)時(shí),受感染的計(jì)算機(jī)(RDP服務(wù)器)就可以控制guacd進(jìn)程。

權(quán)限提升漏洞

此外,Check Point研究人員還發(fā)現(xiàn)利用一個(gè)guacd進(jìn)程就可以完全控制網(wǎng)關(guān)中的所有連接。除了控制網(wǎng)管外,攻擊者還可以利用權(quán)限提升漏洞來監(jiān)聽所有的會(huì)話、記錄使用的憑證,甚至開啟新的會(huì)話來控制企業(yè)中其他的計(jì)算機(jī)。

漏洞影響和補(bǔ)丁

Check Point稱漏洞是在近期的一次安全審計(jì)中發(fā)現(xiàn)的相關(guān)漏洞。2020年1月之前發(fā)布的所有FreeRDP版本也受到該漏洞的影響。Guacamole的維護(hù)團(tuán)隊(duì)Apache在今年6月已經(jīng)發(fā)布的漏洞補(bǔ)丁和修復(fù)的版本,研究人員建議用戶盡快更新Guacamole到最新版本。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論