与guacamole服务器的网络不稳定,Apache Guacamole安全漏洞影响数千万用户 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com...
Apache Guacamole 是由多個模塊組成的開源的無客戶端的遠程桌面網(wǎng)關(guān),它支持VNC,RDP,SSH等標準協(xié)議。常被系統(tǒng)管理員用來遠程訪問和管理Windows和Linux 機器。當安裝到企業(yè)的服務器上時,用戶就可以使用web瀏覽器進行認證過程來遠程連接到桌面。截止目前,Apache Guacamole遠程桌面應用在Docker Hub的下載量超過1000萬。
近日,Check Point研究人員發(fā)布報告稱在Apache Guacamole中發(fā)現(xiàn)了多個反向RDP安全漏洞,攻擊者利用這些漏洞可以完全控制Guacamole 服務器、攔截和控制其他連接會話。
部署Apache Guacamole的網(wǎng)絡架構(gòu)
多安全漏洞分析
信息泄露漏洞(CVE-2020-9497)
研究人員在開發(fā)者用來處理來自服務器(rdpsnd)的視頻包的RDP信道的定制實現(xiàn)中發(fā)現(xiàn)了2個安全漏洞。第一個漏洞(CPR-ID-2141)可以讓攻擊者偽造惡意rdpsnd消息,引發(fā)與Heartbleed 類似的越界寫漏洞;第二個漏洞(CPR-ID-2142)位于相同的信道中,屬于數(shù)據(jù)泄露漏洞,可以越界傳輸數(shù)據(jù)到互聯(lián)的客戶端。
第三個信息泄露漏洞是第二個漏洞的有個變種,位于另外一個信道——guacai信道中,guacai負責音頻輸入,默認是禁用的。
FreeRDP越界讀漏洞
內(nèi)存破壞漏洞可以被用來利用前面提到的數(shù)據(jù)泄露,Check Point稱發(fā)現(xiàn)了2個利用FreeRDP的設計漏洞的額外的越界讀漏洞實例。
內(nèi)存破壞漏洞(CVE-2020-9498)
該漏洞位于rdpsnd和 rdpdr (設備重定向)信道之上的抽象層("guac_common_svc.c"),由于違反了內(nèi)存的安全性原則,導致了一個懸空指針(Dangling pointer)。攻擊者利用這兩個漏洞可以實現(xiàn)遠程代碼執(zhí)行。
處理信道部分
UFA (釋放后利用) 漏洞是一種內(nèi)存破壞漏洞,當應用嘗試使用不再分配的內(nèi)存空間時就會引發(fā)UAF漏洞。UAF漏洞一般會引發(fā)程序奔潰,有時也會引發(fā)惡意代碼執(zhí)行等結(jié)果。
UAF漏洞
通過利用CVE-2020-9497和CVE-2020-9498 漏洞,當遠程用戶請求連接到受害者的計算機時,受感染的計算機(RDP服務器)就可以控制guacd進程。
權(quán)限提升漏洞
此外,Check Point研究人員還發(fā)現(xiàn)利用一個guacd進程就可以完全控制網(wǎng)關(guān)中的所有連接。除了控制網(wǎng)管外,攻擊者還可以利用權(quán)限提升漏洞來監(jiān)聽所有的會話、記錄使用的憑證,甚至開啟新的會話來控制企業(yè)中其他的計算機。
漏洞影響和補丁
Check Point稱漏洞是在近期的一次安全審計中發(fā)現(xiàn)的相關(guān)漏洞。2020年1月之前發(fā)布的所有FreeRDP版本也受到該漏洞的影響。Guacamole的維護團隊Apache在今年6月已經(jīng)發(fā)布的漏洞補丁和修復的版本,研究人員建議用戶盡快更新Guacamole到最新版本。
完整報告參見:
總結(jié)
以上是生活随笔為你收集整理的与guacamole服务器的网络不稳定,Apache Guacamole安全漏洞影响数千万用户 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com...的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 租赁mt4虚拟服务器,mt4服务器出租
- 下一篇: bootstrap insertrow始