URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 119082
[ Назад ]

Исходное сообщение
"37 уязвимостей в различных реализациях VNC"

Отправлено opennews , 23-Ноя-19 20:24 
Павел Черемушкин из Лаборатории Касперского проанализировал различные реализации системы удалённого доступа VNC (Virtual Network Computing) и выявил 37 уязвимостей, вызванных проблемами при работе с памятью. Выявленные в реализациях VNC-серверов уязвимости могут быть эксплуатированы только аутентифицированным пользователем...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51922


Содержание

Сообщения в этом обсуждении
"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 20:24 
Tigervnc и libvncserver пронесло?

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 20:36 
Нет, не пронесло. Tigervnc использует libvnc, а libvncserver +  libvncclient = libvnc

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 20:34 
Ну что тут сказать, ничего удивительного. Посоветуйте кстати клиент для виртуалок, желательно под spice - мне для qemu. Все, что перепробовал, имеют задержку в пару секунд даже на локалхосте. Раньше вроде remmina использовал, но последнее время это что-то не то. И зачем они все половину гнома с python2 тянут, какие-то красношапковские приколы?

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 20:37 
сабжевый libvncserver в remmina кстати

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 11:39 
Remmina не очень то и нужная.

"37 уязвимостей в различных реализациях VNC"
Отправлено SOska , 24-Ноя-19 15:38 
Да и ты не особо нужен

"37 уязвимостей в различных реализациях VNC"
Отправлено хотел спросить , 23-Ноя-19 20:55 
Ставлю обычный TigerVNC и поверх него NoMachine (вместо PHY юзается VNC), штука конечно закрытая, но вариант рабочий.

Главное чтобы VNC не торчал голой жопой в инет.


"37 уязвимостей в различных реализациях VNC"
Отправлено kvaps , 23-Ноя-19 21:37 
> клиент для виртуалок, желательно под spice

virt-viewer?


"37 уязвимостей в различных реализациях VNC"
Отправлено Last Accaunt , 24-Ноя-19 19:57 
>> клиент для виртуалок, желательно под spice
> virt-viewer?

Виртуальные машины наружу отдают VNC? Офигенно.


"37 уязвимостей в различных реализациях VNC"
Отправлено mikhailnov , 23-Ноя-19 21:40 
Вам ехать, или экономить полтора мегабайта на "красношляпновских приколах"? virt-viewer уже посоветовали, определи меня немного.

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 01:11 
> Посоветуйте кстати клиент для виртуалок,

ssh форвардинг Иксов, virsh
но ест процессор и неудобно


"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 20:40 
надо ж... tightvnc - всьо?

vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?


"37 уязвимостей в различных реализациях VNC"
Отправлено h31 , 23-Ноя-19 20:51 
TurboVNC, TigerVNC. Тысячи их.

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 20:51 
Вся новость про какой-то стрёмный вендософт, подозреваю, что линуксовые клиенты просто не тестировали.

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 21:52 
там в основном про серверы. Они, действительно, стремные, потому что в винде нахрен не нужны - там есть rdp, вполне нормально работающий.

А вот в линухе как раз нужны - потому что вафлянд все еще уже почти не совсем поддерживает сетевую прозрачность, а эти вашы мамонтовы иксы ненужно-ненужно и уже главный разработчик почти открыто заявляет что ничего разрабатывать не собирается, потому что редбиэм ему платит за саботаж, а не за разработку.

Не говоря уже о том, что иксы чудовищно неудобны в качестве удаленного терминала (прежде всего из-за неумения сохранять сессию и подключаться к уже имеющейся).

Эту проблему как-то решал tightvnc, пусть и криво.


"37 уязвимостей в различных реализациях VNC"
Отправлено Noname , 24-Ноя-19 12:48 
Как через рдп смотреть и помогать пользователю?

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 13:04 
Через чатики с шарингом экрана. Чатики дают одновременно голос в гарнитуре + экран.

Варика два: у кого есть безы и кого нет. У кого нет - решения есть разные. У кого есть - тоска, боль, печаль, депрессия мелкомягких недоделий в сфере средств коммуникаций.

Мелкомягкие решения вызывают искренний восторг своим навоз-удобством и глюками. Но если через эти навоз-удобства уж пошарил экран, то работает хорошо и зато имеют возможность слива на досмотр безопасникам (почему и вариант).


"37 уязвимостей в различных реализациях VNC"
Отправлено пользователь , 24-Ноя-19 13:16 
угу, "помогать", конечно же. Сказал бы уж честно - подглядывать.

Для всего остального (помимо "чятиков", которые, действительно, позволяют разделять экран - включая и корпоративный lynx) существует "remote assistance". (в десяточке позапрятана от некорпоративных пользователей, но все еще - существует)

Но вот незадача, да - не получится сделать это без ведома пользователя.


"37 уязвимостей в различных реализациях VNC"
Отправлено Илья , 24-Ноя-19 23:07 
Удалённый помощник(msra), а на терминальном сёрвере ещё проше.

"37 уязвимостей в различных реализациях VNC"
Отправлено MadAdmin , 06-Апр-20 18:52 
В windows 10 это уже можно. Читайте список ключей команды mstsc.exe (MicroSoft Terminal Service Client), особенно:
/shadow:SeansID    /control    /noConsentPrompt

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 11:59 
> vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?

Их не было интересных. Всегда все были дырявы в том или другом. Всегда не умели сохранять сессию при отключении.

Всегда не было нормального удалённого терминала поработать с тонкого клиента. Мигнул вайфай и десктоп весь "сложился", всё заново делай.


"37 уязвимостей в различных реализациях VNC"
Отправлено Michael Shigorin , 23-Ноя-19 20:45 
Прям vulnerable network computing, хотя за TightVNC и её автора на этом фоне рад.

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 21:33 
Для альта актуально кстати?

"37 уязвимостей в различных реализациях VNC"
Отправлено пох. , 23-Ноя-19 21:53 
в смысле, рад что оно сдохло, и "версия только под винду", непонятно кому и зачем вообще нужная?


"37 уязвимостей в различных реализациях VNC"
Отправлено zhenya_k , 27-Ноя-19 15:59 
>хотя за TightVNC и её автора на этом фоне рад
>>Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.

Непонятно, о чём радоваться. Или следует читать как "TurboVNC"?


"37 уязвимостей в различных реализациях VNC"
Отправлено Марфа , 23-Ноя-19 21:48 
Сито-ситечко.

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 23-Ноя-19 22:18 
X11vnc?

"37 уязвимостей в различных реализациях VNC"
Отправлено Fyjy , 24-Ноя-19 01:21 
x11vnc использует LibVNCServer, так что все что относится к либе относится и к нему.

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 00:42 
Интересно, а как быть с iKVM в серверных материнских платах? Там где интегрирован модуль от ATEN (как минимум у плат Supermicro) используется немного модифицированный VNC протокол.
https://blog.devicenull.org/2013/12/29/supermicro-vnc-ipmi-p...

"37 уязвимостей в различных реализациях VNC"
Отправлено пох. , 24-Ноя-19 09:44 
как обычно - если у тебя сеть с kvm'ами торчит голым задом в интернет или по ней могут шариться левые люди - страдать молча.

А если она у тебя в защищенном сегменте сети, куда и попасть-то может только несколько человек - то уже не очень страшно, что все замки там только от честных людей.


"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 03:07 
> В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient) ... Все проблемы уже устранены разработчиками, но изменения пока отражены только в master-ветке.

А вот и враки. В 0.9.12 устранено все перечисленное, кроме CVE-2019-15681


"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 03:11 
Плюс не исправлен CVE-2018-20750, возникший из-за неполного исправления CVE-2018-15127.

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 03:13 
И таки да, в дистрибутивах все это было исправлено еще в прошлом месяце.

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 11:38 
VNC уж слишком медленный юзаю RDP.

"37 уязвимостей в различных реализациях VNC"
Отправлено нах. , 24-Ноя-19 18:33 
не так давно была описана прекрасная пачка багов (в днк разработчиков по преимуществу) во всех линуксных rdp-клиентах.

Серверами никто не занимался, а то бы в прекрасном xrdp наверняка всплыло бы такое, что пользоваться им расхочется.

P.S. ну разумеется от рута. Не внутри ж x-сессии его запускать, помилуйте, иксы ведь все равно немодно и пора-за...ть?


"37 уязвимостей в различных реализациях VNC"
Отправлено Ы , 24-Ноя-19 12:21 
я не понял, зачем взламывать внц после аутентификации. нельзя просто открыть браузер и скачать свой зловред?

"37 уязвимостей в различных реализациях VNC"
Отправлено Noname , 24-Ноя-19 12:51 
Внц сервер часто работает из под системной учетной записи, а не пользовательской.

"37 уязвимостей в различных реализациях VNC"
Отправлено corvuscor , 24-Ноя-19 17:37 
Все это старье типа VNC и RDP пилилось еще во времена диалапов.
Давно пора все это похоронить, да вот незадача - все "преемники" типа PipeWire пока еще в зайчаточном состоянии. Как быть? Уж не писать ли велосипед самому?

"37 уязвимостей в различных реализациях VNC"
Отправлено нах. , 24-Ноя-19 18:35 
пишите, чо - не догоните так хоть согреетесь. Будет еще один ненужный васян-прожект, решившего показать миру, что он умнее авторов vnc и rdp и точно знает как нада.
Пользователей у него будет целый один. Сам васян.


"37 уязвимостей в различных реализациях VNC"
Отправлено corvuscor , 24-Ноя-19 19:42 
Забавно, что опеннетовские анонимы на любой вопрос или коммент по сабжу сразу отвечают почесыванием своего чрезмерно раздутого ЧСВ.
Готов поспорить, что если бы я написал "вот бы кто запилил" - ты бы первый ответил "запили сам, это опенсорс, детка".
Опеннет такой опеннет.


"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 23:48 
Забавно, что это заявляет человек, которому vnc и rdp жмут.
У реализаций последнего, на минуточку и вынос расчётов на GPU производится и современные кодеки поддерживаются и HiDPI. Как минимум 2 реализации RDP способны пробросить видеосопроцессоры в удаленную сессию и как минимум одна способна грамотно построить доставить реалтаймовое аудио.

Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений до 5000 пользователей, да так, чтобы и процессоры не сильно напрягало и управлялось удобно и поддерживались единые точки входа/выхода и интегрировалось со смарткартами, внешники аутентификаторами и авторизаторами и вебфронтенды имело.

Пока что опенсорс не запилил.


"37 уязвимостей в различных реализациях VNC"
Отправлено нах. , 29-Янв-20 21:49 
> Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений
> Пока что опенсорс не запилил.

э... ну... если убрать слово "удобную"... citrix же изначально начинался - как opensource? ;-)

Ну а когда получилось хотя бы наполовину - быстренько занял собой удобную нишку, а весь впопенсос как-то быстро сошел на нет.



"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 24-Ноя-19 19:48 
Существует закрытая разработка. Там тонна граблей.

В принципе, как-то с претензией на минимум секъюрности настроить можно, всё есть, но удивительно, что нормальных решений нет уже в конце первой четверти двадцать первого века.

https://help.ubuntu.ru/wiki/tightvnc-ssh-terminal-server


"37 уязвимостей в различных реализациях VNC"
Отправлено аноним3 , 24-Ноя-19 23:33 
и все крики ни о чем. потому как все уязвимости эксплуатируются локально на хосте. и в чем фишка так кричать? если есть доступ к хосту физический, то тут никакой дыры не надо. миллион способов  взломать.

"37 уязвимостей в различных реализациях VNC"
Отправлено Ананимас009 , 25-Ноя-19 00:32 
Давно ужу не следил за подобным софтом, если вкратце то так и не придумали опенсорц вариант rdp, просто чтобы работало независимо от других пользователей, включая локального и не схлопывалось при дисконекте.

Там кто-то писал про модемы и  vnc, сразу видно не видел в глаза ни то и не другое, ибо на узком канале работать с vnс было невозможно.


"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 25-Ноя-19 10:26 
Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем узкого канала: не было возможности проверить, разве что на слабом wifi.

"37 уязвимостей в различных реализациях VNC"
Отправлено Ананимас009 , 25-Ноя-19 18:04 
> Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем
> узкого канала: не было возможности проверить, разве что на слабом wifi.

О, надо попробовать, жаль под фрибсд зависимость от пулсеаудио. Попробую без поддержки звука через гстример пересобрать.


"37 уязвимостей в различных реализациях VNC"
Отправлено PnDx , 25-Ноя-19 10:58 
Нечастый случай, когда работа гм… исследователей безопасности приносит пользу широкой аудитории. Давно пора было расшевелить стагнирующее болото vnc. Без CVE там вообще всем пофиг что падает и глючит.

Из интересного с прошедшего ZN, советую также посмотреть на Cisco anyConnect. Пара CVE от китайской бригады с рейтингом ≈10/10. До сих пор не закрытых. И это не pwn какой-нибудь. Вендор получает все подробности оочень заблаговременно.


"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 25-Ноя-19 14:16 
Отсутсвие шифрования трафика икороткие пароли они уязвимостью не считают?

"37 уязвимостей в различных реализациях VNC"
Отправлено OpenEcho , 25-Ноя-19 23:38 
https://www.uvnc.com/downloads/encryption-plugins/87-encrypt...

"37 уязвимостей в различных реализациях VNC"
Отправлено OpenEcho , 25-Ноя-19 23:44 
А если серьезно, то гнать VNC через интернет можно только через SSH тунель (cygwin в помощь на старых виндах), т.к. защиты от брутфорса в vnc и не пахнет

"37 уязвимостей в различных реализациях VNC"
Отправлено Аноним , 17-Май-20 21:52 
Обнаружил недавно странное поведение сервера x11vnc.
Запускаю сервер:

/usr/bin/x11vnc -defer 100 -no6 -noipv6 -autoport 10000

Смотрю открытые порты:
netstat -lntup
tcp        0      0 0.0.0.0:10000           0.0.0.0:*               LISTEN      19540/x11vnc
tcp6       0      0 :::5900                 :::*                    LISTEN      19540/x11vnc

Т.е. x11vnc внимательно слушает запрещённый порт.

Это не дырищща? А ?