The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"37 уязвимостей в различных реализациях VNC"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"37 уязвимостей в различных реализациях VNC"  +/
Сообщение от opennews (??), 23-Ноя-19, 20:24 
Павел Черемушкин из Лаборатории Касперского проанализировал различные реализации системы удалённого доступа VNC (Virtual Network Computing) и выявил 37 уязвимостей, вызванных проблемами при работе с памятью. Выявленные в реализациях VNC-серверов уязвимости могут быть эксплуатированы только аутентифицированным пользователем...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51922

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 23-Ноя-19, 20:24   –3 +/
Tigervnc и libvncserver пронесло?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4

3. Сообщение от Аноним (3), 23-Ноя-19, 20:34   –1 +/
Ну что тут сказать, ничего удивительного. Посоветуйте кстати клиент для виртуалок, желательно под spice - мне для qemu. Все, что перепробовал, имеют задержку в пару секунд даже на локалхосте. Раньше вроде remmina использовал, но последнее время это что-то не то. И зачем они все половину гнома с python2 тянут, какие-то красношапковские приколы?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #10, #12, #13, #19

4. Сообщение от Аноним (4), 23-Ноя-19, 20:36   +2 +/
Нет, не пронесло. Tigervnc использует libvnc, а libvncserver +  libvncclient = libvnc
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

5. Сообщение от Аноним (3), 23-Ноя-19, 20:37   +/
сабжевый libvncserver в remmina кстати
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #26

6. Сообщение от Аноним (6), 23-Ноя-19, 20:40   +/
надо ж... tightvnc - всьо?

vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #9, #27

7. Сообщение от Michael Shigorinemail (ok), 23-Ноя-19, 20:45   –9 +/
Прям vulnerable network computing, хотя за TightVNC и её автора на этом фоне рад.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #16, #50

8. Сообщение от h31 (ok), 23-Ноя-19, 20:51   +/
TurboVNC, TigerVNC. Тысячи их.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

9. Сообщение от Аноним (3), 23-Ноя-19, 20:51   +/
Вся новость про какой-то стрёмный вендософт, подозреваю, что линуксовые клиенты просто не тестировали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #15

10. Сообщение от хотел спросить (?), 23-Ноя-19, 20:55   –2 +/
Ставлю обычный TigerVNC и поверх него NoMachine (вместо PHY юзается VNC), штука конечно закрытая, но вариант рабочий.

Главное чтобы VNC не торчал голой жопой в инет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

11. Сообщение от Аноним (11), 23-Ноя-19, 21:33   +2 +/
Для альта актуально кстати?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

12. Сообщение от kvaps (ok), 23-Ноя-19, 21:37   +2 +/
> клиент для виртуалок, желательно под spice

virt-viewer?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #39

13. Сообщение от mikhailnov (ok), 23-Ноя-19, 21:40   –1 +/
Вам ехать, или экономить полтора мегабайта на "красношляпновских приколах"? virt-viewer уже посоветовали, определи меня немного.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

14. Сообщение от Марфа (?), 23-Ноя-19, 21:48   –2 +/
Сито-ситечко.
Ответить | Правка | Наверх | Cообщить модератору

15. Сообщение от Аноним (6), 23-Ноя-19, 21:52   +/
там в основном про серверы. Они, действительно, стремные, потому что в винде нахрен не нужны - там есть rdp, вполне нормально работающий.

А вот в линухе как раз нужны - потому что вафлянд все еще уже почти не совсем поддерживает сетевую прозрачность, а эти вашы мамонтовы иксы ненужно-ненужно и уже главный разработчик почти открыто заявляет что ничего разрабатывать не собирается, потому что редбиэм ему платит за саботаж, а не за разработку.

Не говоря уже о том, что иксы чудовищно неудобны в качестве удаленного терминала (прежде всего из-за неумения сохранять сессию и подключаться к уже имеющейся).

Эту проблему как-то решал tightvnc, пусть и криво.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #29

16. Сообщение от пох. (?), 23-Ноя-19, 21:53   +4 +/
в смысле, рад что оно сдохло, и "версия только под винду", непонятно кому и зачем вообще нужная?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

17. Сообщение от Аноним (17), 23-Ноя-19, 22:18   –1 +/
X11vnc?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20

18. Сообщение от Аноним (18), 24-Ноя-19, 00:42   +2 +/
Интересно, а как быть с iKVM в серверных материнских платах? Там где интегрирован модуль от ATEN (как минимум у плат Supermicro) используется немного модифицированный VNC протокол.
https://blog.devicenull.org/2013/12/29/supermicro-vnc-ipmi-p...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24

19. Сообщение от Аноним (19), 24-Ноя-19, 01:11   +1 +/
> Посоветуйте кстати клиент для виртуалок,

ssh форвардинг Иксов, virsh
но ест процессор и неудобно

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

20. Сообщение от Fyjy (?), 24-Ноя-19, 01:21   +1 +/
x11vnc использует LibVNCServer, так что все что относится к либе относится и к нему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

21. Сообщение от Аноним (21), 24-Ноя-19, 03:07   +2 +/
> В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient) ... Все проблемы уже устранены разработчиками, но изменения пока отражены только в master-ветке.

А вот и враки. В 0.9.12 устранено все перечисленное, кроме CVE-2019-15681

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #22

22. Сообщение от Аноним (21), 24-Ноя-19, 03:11   +2 +/
Плюс не исправлен CVE-2018-20750, возникший из-за неполного исправления CVE-2018-15127.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #23

23. Сообщение от Аноним (21), 24-Ноя-19, 03:13   +2 +/
И таки да, в дистрибутивах все это было исправлено еще в прошлом месяце.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

24. Сообщение от пох. (?), 24-Ноя-19, 09:44   +3 +/
как обычно - если у тебя сеть с kvm'ами торчит голым задом в интернет или по ней могут шариться левые люди - страдать молча.

А если она у тебя в защищенном сегменте сети, куда и попасть-то может только несколько человек - то уже не очень страшно, что все замки там только от честных людей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

25. Сообщение от Аноним (26), 24-Ноя-19, 11:38   +/
VNC уж слишком медленный юзаю RDP.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #35

26. Сообщение от Аноним (26), 24-Ноя-19, 11:39   –4 +/
Remmina не очень то и нужная.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #33

27. Сообщение от Аноним (31), 24-Ноя-19, 11:59   +/
> vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?

Их не было интересных. Всегда все были дырявы в том или другом. Всегда не умели сохранять сессию при отключении.

Всегда не было нормального удалённого терминала поработать с тонкого клиента. Мигнул вайфай и десктоп весь "сложился", всё заново делай.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

28. Сообщение от Ыemail (?), 24-Ноя-19, 12:21   +/
я не понял, зачем взламывать внц после аутентификации. нельзя просто открыть браузер и скачать свой зловред?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30

29. Сообщение от Noname (??), 24-Ноя-19, 12:48   +/
Как через рдп смотреть и помогать пользователю?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #31, #32, #40, #52

30. Сообщение от Noname (??), 24-Ноя-19, 12:51   +/
Внц сервер часто работает из под системной учетной записи, а не пользовательской.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

31. Сообщение от Аноним (31), 24-Ноя-19, 13:04   –2 +/
Через чатики с шарингом экрана. Чатики дают одновременно голос в гарнитуре + экран.

Варика два: у кого есть безы и кого нет. У кого нет - решения есть разные. У кого есть - тоска, боль, печаль, депрессия мелкомягких недоделий в сфере средств коммуникаций.

Мелкомягкие решения вызывают искренний восторг своим навоз-удобством и глюками. Но если через эти навоз-удобства уж пошарил экран, то работает хорошо и зато имеют возможность слива на досмотр безопасникам (почему и вариант).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

32. Сообщение от пользователь (?), 24-Ноя-19, 13:16   –1 +/
угу, "помогать", конечно же. Сказал бы уж честно - подглядывать.

Для всего остального (помимо "чятиков", которые, действительно, позволяют разделять экран - включая и корпоративный lynx) существует "remote assistance". (в десяточке позапрятана от некорпоративных пользователей, но все еще - существует)

Но вот незадача, да - не получится сделать это без ведома пользователя.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

33. Сообщение от SOska (?), 24-Ноя-19, 15:38   +9 +/
Да и ты не особо нужен
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

34. Сообщение от corvuscor (ok), 24-Ноя-19, 17:37   –2 +/
Все это старье типа VNC и RDP пилилось еще во времена диалапов.
Давно пора все это похоронить, да вот незадача - все "преемники" типа PipeWire пока еще в зайчаточном состоянии. Как быть? Уж не писать ли велосипед самому?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36, #38

35. Сообщение от нах. (?), 24-Ноя-19, 18:33   +1 +/
не так давно была описана прекрасная пачка багов (в днк разработчиков по преимуществу) во всех линуксных rdp-клиентах.

Серверами никто не занимался, а то бы в прекрасном xrdp наверняка всплыло бы такое, что пользоваться им расхочется.

P.S. ну разумеется от рута. Не внутри ж x-сессии его запускать, помилуйте, иксы ведь все равно немодно и пора-за...ть?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

36. Сообщение от нах. (?), 24-Ноя-19, 18:35   +/
пишите, чо - не догоните так хоть согреетесь. Будет еще один ненужный васян-прожект, решившего показать миру, что он умнее авторов vnc и rdp и точно знает как нада.
Пользователей у него будет целый один. Сам васян.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #37

37. Сообщение от corvuscor (ok), 24-Ноя-19, 19:42   +1 +/
Забавно, что опеннетовские анонимы на любой вопрос или коммент по сабжу сразу отвечают почесыванием своего чрезмерно раздутого ЧСВ.
Готов поспорить, что если бы я написал "вот бы кто запилил" - ты бы первый ответил "запили сам, это опенсорс, детка".
Опеннет такой опеннет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #42

38. Сообщение от Аноним (31), 24-Ноя-19, 19:48   +1 +/
Существует закрытая разработка. Там тонна граблей.

В принципе, как-то с претензией на минимум секъюрности настроить можно, всё есть, но удивительно, что нормальных решений нет уже в конце первой четверти двадцать первого века.

https://help.ubuntu.ru/wiki/tightvnc-ssh-terminal-server

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

39. Сообщение от Last Accaunt (?), 24-Ноя-19, 19:57   +/
>> клиент для виртуалок, желательно под spice
> virt-viewer?

Виртуальные машины наружу отдают VNC? Офигенно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

40. Сообщение от Илья (??), 24-Ноя-19, 23:07   +1 +/
Удалённый помощник(msra), а на терминальном сёрвере ещё проше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

41. Сообщение от аноним3 (?), 24-Ноя-19, 23:33   +/
и все крики ни о чем. потому как все уязвимости эксплуатируются локально на хосте. и в чем фишка так кричать? если есть доступ к хосту физический, то тут никакой дыры не надо. миллион способов  взломать.
Ответить | Правка | Наверх | Cообщить модератору

42. Сообщение от Аноним (42), 24-Ноя-19, 23:48   +2 +/
Забавно, что это заявляет человек, которому vnc и rdp жмут.
У реализаций последнего, на минуточку и вынос расчётов на GPU производится и современные кодеки поддерживаются и HiDPI. Как минимум 2 реализации RDP способны пробросить видеосопроцессоры в удаленную сессию и как минимум одна способна грамотно построить доставить реалтаймовое аудио.

Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений до 5000 пользователей, да так, чтобы и процессоры не сильно напрягало и управлялось удобно и поддерживались единые точки входа/выхода и интегрировалось со смарткартами, внешники аутентификаторами и авторизаторами и вебфронтенды имело.

Пока что опенсорс не запилил.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #51

43. Сообщение от Ананимас009 (?), 25-Ноя-19, 00:32   +/
Давно ужу не следил за подобным софтом, если вкратце то так и не придумали опенсорц вариант rdp, просто чтобы работало независимо от других пользователей, включая локального и не схлопывалось при дисконекте.

Там кто-то писал про модемы и  vnc, сразу видно не видел в глаза ни то и не другое, ибо на узком канале работать с vnс было невозможно.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #44

44. Сообщение от Аноним (44), 25-Ноя-19, 10:26   +/
Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем узкого канала: не было возможности проверить, разве что на слабом wifi.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #47

45. Сообщение от PnDx (ok), 25-Ноя-19, 10:58   +2 +/
Нечастый случай, когда работа гм… исследователей безопасности приносит пользу широкой аудитории. Давно пора было расшевелить стагнирующее болото vnc. Без CVE там вообще всем пофиг что падает и глючит.

Из интересного с прошедшего ZN, советую также посмотреть на Cisco anyConnect. Пара CVE от китайской бригады с рейтингом ≈10/10. До сих пор не закрытых. И это не pwn какой-нибудь. Вендор получает все подробности оочень заблаговременно.

Ответить | Правка | Наверх | Cообщить модератору

46. Сообщение от Аноним (46), 25-Ноя-19, 14:16   +1 +/
Отсутсвие шифрования трафика икороткие пароли они уязвимостью не считают?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #48

47. Сообщение от Ананимас009 (?), 25-Ноя-19, 18:04   +/
> Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем
> узкого канала: не было возможности проверить, разве что на слабом wifi.

О, надо попробовать, жаль под фрибсд зависимость от пулсеаудио. Попробую без поддержки звука через гстример пересобрать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

48. Сообщение от OpenEcho (?), 25-Ноя-19, 23:38   +/
https://www.uvnc.com/downloads/encryption-plugins/87-encrypt...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #49

49. Сообщение от OpenEcho (?), 25-Ноя-19, 23:44   +/
А если серьезно, то гнать VNC через интернет можно только через SSH тунель (cygwin в помощь на старых виндах), т.к. защиты от брутфорса в vnc и не пахнет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

50. Сообщение от zhenya_k (?), 27-Ноя-19, 15:59   +/
>хотя за TightVNC и её автора на этом фоне рад
>>Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.

Непонятно, о чём радоваться. Или следует читать как "TurboVNC"?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

51. Сообщение от нах. (?), 29-Янв-20, 21:49   +/
> Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений
> Пока что опенсорс не запилил.

э... ну... если убрать слово "удобную"... citrix же изначально начинался - как opensource? ;-)

Ну а когда получилось хотя бы наполовину - быстренько занял собой удобную нишку, а весь впопенсос как-то быстро сошел на нет.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

52. Сообщение от MadAdmin (?), 06-Апр-20, 18:52   +/
В windows 10 это уже можно. Читайте список ключей команды mstsc.exe (MicroSoft Terminal Service Client), особенно:
/shadow:SeansID    /control    /noConsentPrompt
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

53. Сообщение от Аноним (53), 17-Май-20, 21:52   +/
Обнаружил недавно странное поведение сервера x11vnc.
Запускаю сервер:

/usr/bin/x11vnc -defer 100 -no6 -noipv6 -autoport 10000

Смотрю открытые порты:
netstat -lntup
tcp        0      0 0.0.0.0:10000           0.0.0.0:*               LISTEN      19540/x11vnc
tcp6       0      0 :::5900                 :::*                    LISTEN      19540/x11vnc

Т.е. x11vnc внимательно слушает запрещённый порт.

Это не дырищща? А ?

Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру