与guacamole服务器的网络不稳定,Apache Guacamole安全漏洞影响数千万用户 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com...
Apache Guacamole 是由多個模塊組成的開源的無客戶端的遠程桌面網關,它支持VNC,RDP,SSH等標準協議。常被系統管理員用來遠程訪問和管理Windows和Linux 機器。當安裝到企業的服務器上時,用戶就可以使用web瀏覽器進行認證過程來遠程連接到桌面。截止目前,Apache Guacamole遠程桌面應用在Docker Hub的下載量超過1000萬。
近日,Check Point研究人員發布報告稱在Apache Guacamole中發現了多個反向RDP安全漏洞,攻擊者利用這些漏洞可以完全控制Guacamole 服務器、攔截和控制其他連接會話。
部署Apache Guacamole的網絡架構
多安全漏洞分析
信息泄露漏洞(CVE-2020-9497)
研究人員在開發者用來處理來自服務器(rdpsnd)的視頻包的RDP信道的定制實現中發現了2個安全漏洞。第一個漏洞(CPR-ID-2141)可以讓攻擊者偽造惡意rdpsnd消息,引發與Heartbleed 類似的越界寫漏洞;第二個漏洞(CPR-ID-2142)位于相同的信道中,屬于數據泄露漏洞,可以越界傳輸數據到互聯的客戶端。
第三個信息泄露漏洞是第二個漏洞的有個變種,位于另外一個信道——guacai信道中,guacai負責音頻輸入,默認是禁用的。
FreeRDP越界讀漏洞
內存破壞漏洞可以被用來利用前面提到的數據泄露,Check Point稱發現了2個利用FreeRDP的設計漏洞的額外的越界讀漏洞實例。
內存破壞漏洞(CVE-2020-9498)
該漏洞位于rdpsnd和 rdpdr (設備重定向)信道之上的抽象層("guac_common_svc.c"),由于違反了內存的安全性原則,導致了一個懸空指針(Dangling pointer)。攻擊者利用這兩個漏洞可以實現遠程代碼執行。
處理信道部分
UFA (釋放后利用) 漏洞是一種內存破壞漏洞,當應用嘗試使用不再分配的內存空間時就會引發UAF漏洞。UAF漏洞一般會引發程序奔潰,有時也會引發惡意代碼執行等結果。
UAF漏洞
通過利用CVE-2020-9497和CVE-2020-9498 漏洞,當遠程用戶請求連接到受害者的計算機時,受感染的計算機(RDP服務器)就可以控制guacd進程。
權限提升漏洞
此外,Check Point研究人員還發現利用一個guacd進程就可以完全控制網關中的所有連接。除了控制網管外,攻擊者還可以利用權限提升漏洞來監聽所有的會話、記錄使用的憑證,甚至開啟新的會話來控制企業中其他的計算機。
漏洞影響和補丁
Check Point稱漏洞是在近期的一次安全審計中發現的相關漏洞。2020年1月之前發布的所有FreeRDP版本也受到該漏洞的影響。Guacamole的維護團隊Apache在今年6月已經發布的漏洞補丁和修復的版本,研究人員建議用戶盡快更新Guacamole到最新版本。
完整報告參見:
總結
以上是生活随笔為你收集整理的与guacamole服务器的网络不稳定,Apache Guacamole安全漏洞影响数千万用户 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 租赁mt4虚拟服务器,mt4服务器出租
- 下一篇: for循环中new的对象什么时候被回收_