The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"37 уязвимостей в различных реализациях VNC"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"37 уязвимостей в различных реализациях VNC"  +/
Сообщение от opennews (??), 23-Ноя-19, 20:24 
Павел Черемушкин из Лаборатории Касперского проанализировал различные реализации системы удалённого доступа VNC (Virtual Network Computing) и выявил 37 уязвимостей, вызванных проблемами при работе с памятью. Выявленные в реализациях VNC-серверов уязвимости могут быть эксплуатированы только аутентифицированным пользователем...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=51922

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "37 уязвимостей в различных реализациях VNC"  –3 +/
Сообщение от Аноним (1), 23-Ноя-19, 20:24 
Tigervnc и libvncserver пронесло?
Ответить | Правка | Наверх | Cообщить модератору

4. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от Аноним (4), 23-Ноя-19, 20:36 
Нет, не пронесло. Tigervnc использует libvnc, а libvncserver +  libvncclient = libvnc
Ответить | Правка | Наверх | Cообщить модератору

3. "37 уязвимостей в различных реализациях VNC"  –1 +/
Сообщение от Аноним (3), 23-Ноя-19, 20:34 
Ну что тут сказать, ничего удивительного. Посоветуйте кстати клиент для виртуалок, желательно под spice - мне для qemu. Все, что перепробовал, имеют задержку в пару секунд даже на локалхосте. Раньше вроде remmina использовал, но последнее время это что-то не то. И зачем они все половину гнома с python2 тянут, какие-то красношапковские приколы?
Ответить | Правка | Наверх | Cообщить модератору

5. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Аноним (3), 23-Ноя-19, 20:37 
сабжевый libvncserver в remmina кстати
Ответить | Правка | Наверх | Cообщить модератору

26. "37 уязвимостей в различных реализациях VNC"  –4 +/
Сообщение от Аноним (26), 24-Ноя-19, 11:39 
Remmina не очень то и нужная.
Ответить | Правка | Наверх | Cообщить модератору

33. "37 уязвимостей в различных реализациях VNC"  +9 +/
Сообщение от SOska (?), 24-Ноя-19, 15:38 
Да и ты не особо нужен
Ответить | Правка | Наверх | Cообщить модератору

10. "37 уязвимостей в различных реализациях VNC"  –2 +/
Сообщение от хотел спросить (?), 23-Ноя-19, 20:55 
Ставлю обычный TigerVNC и поверх него NoMachine (вместо PHY юзается VNC), штука конечно закрытая, но вариант рабочий.

Главное чтобы VNC не торчал голой жопой в инет.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

12. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от kvaps (ok), 23-Ноя-19, 21:37 
> клиент для виртуалок, желательно под spice

virt-viewer?

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

39. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Last Accaunt (?), 24-Ноя-19, 19:57 
>> клиент для виртуалок, желательно под spice
> virt-viewer?

Виртуальные машины наружу отдают VNC? Офигенно.

Ответить | Правка | Наверх | Cообщить модератору

13. "37 уязвимостей в различных реализациях VNC"  –1 +/
Сообщение от mikhailnov (ok), 23-Ноя-19, 21:40 
Вам ехать, или экономить полтора мегабайта на "красношляпновских приколах"? virt-viewer уже посоветовали, определи меня немного.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

19. "37 уязвимостей в различных реализациях VNC"  +1 +/
Сообщение от Аноним (19), 24-Ноя-19, 01:11 
> Посоветуйте кстати клиент для виртуалок,

ssh форвардинг Иксов, virsh
но ест процессор и неудобно

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

6. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Аноним (6), 23-Ноя-19, 20:40 
надо ж... tightvnc - всьо?

vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?

Ответить | Правка | Наверх | Cообщить модератору

8. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от h31 (ok), 23-Ноя-19, 20:51 
TurboVNC, TigerVNC. Тысячи их.
Ответить | Правка | Наверх | Cообщить модератору

9. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Аноним (3), 23-Ноя-19, 20:51 
Вся новость про какой-то стрёмный вендософт, подозреваю, что линуксовые клиенты просто не тестировали.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

15. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Аноним (6), 23-Ноя-19, 21:52 
там в основном про серверы. Они, действительно, стремные, потому что в винде нахрен не нужны - там есть rdp, вполне нормально работающий.

А вот в линухе как раз нужны - потому что вафлянд все еще уже почти не совсем поддерживает сетевую прозрачность, а эти вашы мамонтовы иксы ненужно-ненужно и уже главный разработчик почти открыто заявляет что ничего разрабатывать не собирается, потому что редбиэм ему платит за саботаж, а не за разработку.

Не говоря уже о том, что иксы чудовищно неудобны в качестве удаленного терминала (прежде всего из-за неумения сохранять сессию и подключаться к уже имеющейся).

Эту проблему как-то решал tightvnc, пусть и криво.

Ответить | Правка | Наверх | Cообщить модератору

29. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Noname (??), 24-Ноя-19, 12:48 
Как через рдп смотреть и помогать пользователю?
Ответить | Правка | Наверх | Cообщить модератору

31. "37 уязвимостей в различных реализациях VNC"  –2 +/
Сообщение от Аноним (31), 24-Ноя-19, 13:04 
Через чатики с шарингом экрана. Чатики дают одновременно голос в гарнитуре + экран.

Варика два: у кого есть безы и кого нет. У кого нет - решения есть разные. У кого есть - тоска, боль, печаль, депрессия мелкомягких недоделий в сфере средств коммуникаций.

Мелкомягкие решения вызывают искренний восторг своим навоз-удобством и глюками. Но если через эти навоз-удобства уж пошарил экран, то работает хорошо и зато имеют возможность слива на досмотр безопасникам (почему и вариант).

Ответить | Правка | Наверх | Cообщить модератору

32. "37 уязвимостей в различных реализациях VNC"  –1 +/
Сообщение от пользователь (?), 24-Ноя-19, 13:16 
угу, "помогать", конечно же. Сказал бы уж честно - подглядывать.

Для всего остального (помимо "чятиков", которые, действительно, позволяют разделять экран - включая и корпоративный lynx) существует "remote assistance". (в десяточке позапрятана от некорпоративных пользователей, но все еще - существует)

Но вот незадача, да - не получится сделать это без ведома пользователя.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

40. "37 уязвимостей в различных реализациях VNC"  +1 +/
Сообщение от Илья (??), 24-Ноя-19, 23:07 
Удалённый помощник(msra), а на терминальном сёрвере ещё проше.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

52. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от MadAdmin (?), 06-Апр-20, 18:52 
В windows 10 это уже можно. Читайте список ключей команды mstsc.exe (MicroSoft Terminal Service Client), особенно:
/shadow:SeansID    /control    /noConsentPrompt
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

27. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Аноним (31), 24-Ноя-19, 11:59 
> vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?

Их не было интересных. Всегда все были дырявы в том или другом. Всегда не умели сохранять сессию при отключении.

Всегда не было нормального удалённого терминала поработать с тонкого клиента. Мигнул вайфай и десктоп весь "сложился", всё заново делай.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

7. "37 уязвимостей в различных реализациях VNC"  –9 +/
Сообщение от Michael Shigorinemail (ok), 23-Ноя-19, 20:45 
Прям vulnerable network computing, хотя за TightVNC и её автора на этом фоне рад.
Ответить | Правка | Наверх | Cообщить модератору

11. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от Аноним (11), 23-Ноя-19, 21:33 
Для альта актуально кстати?
Ответить | Правка | Наверх | Cообщить модератору

16. "37 уязвимостей в различных реализациях VNC"  +4 +/
Сообщение от пох. (?), 23-Ноя-19, 21:53 
в смысле, рад что оно сдохло, и "версия только под винду", непонятно кому и зачем вообще нужная?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

50. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от zhenya_k (?), 27-Ноя-19, 15:59 
>хотя за TightVNC и её автора на этом фоне рад
>>Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.

Непонятно, о чём радоваться. Или следует читать как "TurboVNC"?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

14. "37 уязвимостей в различных реализациях VNC"  –2 +/
Сообщение от Марфа (?), 23-Ноя-19, 21:48 
Сито-ситечко.
Ответить | Правка | Наверх | Cообщить модератору

17. "37 уязвимостей в различных реализациях VNC"  –1 +/
Сообщение от Аноним (17), 23-Ноя-19, 22:18 
X11vnc?
Ответить | Правка | Наверх | Cообщить модератору

20. "37 уязвимостей в различных реализациях VNC"  +1 +/
Сообщение от Fyjy (?), 24-Ноя-19, 01:21 
x11vnc использует LibVNCServer, так что все что относится к либе относится и к нему.
Ответить | Правка | Наверх | Cообщить модератору

18. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от Аноним (18), 24-Ноя-19, 00:42 
Интересно, а как быть с iKVM в серверных материнских платах? Там где интегрирован модуль от ATEN (как минимум у плат Supermicro) используется немного модифицированный VNC протокол.
https://blog.devicenull.org/2013/12/29/supermicro-vnc-ipmi-p...
Ответить | Правка | Наверх | Cообщить модератору

24. "37 уязвимостей в различных реализациях VNC"  +3 +/
Сообщение от пох. (?), 24-Ноя-19, 09:44 
как обычно - если у тебя сеть с kvm'ами торчит голым задом в интернет или по ней могут шариться левые люди - страдать молча.

А если она у тебя в защищенном сегменте сети, куда и попасть-то может только несколько человек - то уже не очень страшно, что все замки там только от честных людей.

Ответить | Правка | Наверх | Cообщить модератору

21. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от Аноним (21), 24-Ноя-19, 03:07 
> В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient) ... Все проблемы уже устранены разработчиками, но изменения пока отражены только в master-ветке.

А вот и враки. В 0.9.12 устранено все перечисленное, кроме CVE-2019-15681

Ответить | Правка | Наверх | Cообщить модератору

22. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от Аноним (21), 24-Ноя-19, 03:11 
Плюс не исправлен CVE-2018-20750, возникший из-за неполного исправления CVE-2018-15127.
Ответить | Правка | Наверх | Cообщить модератору

23. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от Аноним (21), 24-Ноя-19, 03:13 
И таки да, в дистрибутивах все это было исправлено еще в прошлом месяце.
Ответить | Правка | Наверх | Cообщить модератору

25. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Аноним (26), 24-Ноя-19, 11:38 
VNC уж слишком медленный юзаю RDP.
Ответить | Правка | Наверх | Cообщить модератору

35. "37 уязвимостей в различных реализациях VNC"  +1 +/
Сообщение от нах. (?), 24-Ноя-19, 18:33 
не так давно была описана прекрасная пачка багов (в днк разработчиков по преимуществу) во всех линуксных rdp-клиентах.

Серверами никто не занимался, а то бы в прекрасном xrdp наверняка всплыло бы такое, что пользоваться им расхочется.

P.S. ну разумеется от рута. Не внутри ж x-сессии его запускать, помилуйте, иксы ведь все равно немодно и пора-за...ть?

Ответить | Правка | Наверх | Cообщить модератору

28. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Ыemail (?), 24-Ноя-19, 12:21 
я не понял, зачем взламывать внц после аутентификации. нельзя просто открыть браузер и скачать свой зловред?
Ответить | Правка | Наверх | Cообщить модератору

30. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Noname (??), 24-Ноя-19, 12:51 
Внц сервер часто работает из под системной учетной записи, а не пользовательской.
Ответить | Правка | Наверх | Cообщить модератору

34. "37 уязвимостей в различных реализациях VNC"  –2 +/
Сообщение от corvuscor (ok), 24-Ноя-19, 17:37 
Все это старье типа VNC и RDP пилилось еще во времена диалапов.
Давно пора все это похоронить, да вот незадача - все "преемники" типа PipeWire пока еще в зайчаточном состоянии. Как быть? Уж не писать ли велосипед самому?
Ответить | Правка | Наверх | Cообщить модератору

36. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от нах. (?), 24-Ноя-19, 18:35 
пишите, чо - не догоните так хоть согреетесь. Будет еще один ненужный васян-прожект, решившего показать миру, что он умнее авторов vnc и rdp и точно знает как нада.
Пользователей у него будет целый один. Сам васян.

Ответить | Правка | Наверх | Cообщить модератору

37. "37 уязвимостей в различных реализациях VNC"  +1 +/
Сообщение от corvuscor (ok), 24-Ноя-19, 19:42 
Забавно, что опеннетовские анонимы на любой вопрос или коммент по сабжу сразу отвечают почесыванием своего чрезмерно раздутого ЧСВ.
Готов поспорить, что если бы я написал "вот бы кто запилил" - ты бы первый ответил "запили сам, это опенсорс, детка".
Опеннет такой опеннет.

Ответить | Правка | Наверх | Cообщить модератору

42. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от Аноним (42), 24-Ноя-19, 23:48 
Забавно, что это заявляет человек, которому vnc и rdp жмут.
У реализаций последнего, на минуточку и вынос расчётов на GPU производится и современные кодеки поддерживаются и HiDPI. Как минимум 2 реализации RDP способны пробросить видеосопроцессоры в удаленную сессию и как минимум одна способна грамотно построить доставить реалтаймовое аудио.

Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений до 5000 пользователей, да так, чтобы и процессоры не сильно напрягало и управлялось удобно и поддерживались единые точки входа/выхода и интегрировалось со смарткартами, внешники аутентификаторами и авторизаторами и вебфронтенды имело.

Пока что опенсорс не запилил.

Ответить | Правка | Наверх | Cообщить модератору

51. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от нах. (?), 29-Янв-20, 21:49 
> Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений
> Пока что опенсорс не запилил.

э... ну... если убрать слово "удобную"... citrix же изначально начинался - как opensource? ;-)

Ну а когда получилось хотя бы наполовину - быстренько занял собой удобную нишку, а весь впопенсос как-то быстро сошел на нет.


Ответить | Правка | Наверх | Cообщить модератору

38. "37 уязвимостей в различных реализациях VNC"  +1 +/
Сообщение от Аноним (31), 24-Ноя-19, 19:48 
Существует закрытая разработка. Там тонна граблей.

В принципе, как-то с претензией на минимум секъюрности настроить можно, всё есть, но удивительно, что нормальных решений нет уже в конце первой четверти двадцать первого века.

https://help.ubuntu.ru/wiki/tightvnc-ssh-terminal-server

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

41. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от аноним3 (?), 24-Ноя-19, 23:33 
и все крики ни о чем. потому как все уязвимости эксплуатируются локально на хосте. и в чем фишка так кричать? если есть доступ к хосту физический, то тут никакой дыры не надо. миллион способов  взломать.
Ответить | Правка | Наверх | Cообщить модератору

43. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Ананимас009 (?), 25-Ноя-19, 00:32 
Давно ужу не следил за подобным софтом, если вкратце то так и не придумали опенсорц вариант rdp, просто чтобы работало независимо от других пользователей, включая локального и не схлопывалось при дисконекте.

Там кто-то писал про модемы и  vnc, сразу видно не видел в глаза ни то и не другое, ибо на узком канале работать с vnс было невозможно.

Ответить | Правка | Наверх | Cообщить модератору

44. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Аноним (44), 25-Ноя-19, 10:26 
Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем узкого канала: не было возможности проверить, разве что на слабом wifi.
Ответить | Правка | Наверх | Cообщить модератору

47. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Ананимас009 (?), 25-Ноя-19, 18:04 
> Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем
> узкого канала: не было возможности проверить, разве что на слабом wifi.

О, надо попробовать, жаль под фрибсд зависимость от пулсеаудио. Попробую без поддержки звука через гстример пересобрать.

Ответить | Правка | Наверх | Cообщить модератору

45. "37 уязвимостей в различных реализациях VNC"  +2 +/
Сообщение от PnDx (ok), 25-Ноя-19, 10:58 
Нечастый случай, когда работа гм… исследователей безопасности приносит пользу широкой аудитории. Давно пора было расшевелить стагнирующее болото vnc. Без CVE там вообще всем пофиг что падает и глючит.

Из интересного с прошедшего ZN, советую также посмотреть на Cisco anyConnect. Пара CVE от китайской бригады с рейтингом ≈10/10. До сих пор не закрытых. И это не pwn какой-нибудь. Вендор получает все подробности оочень заблаговременно.

Ответить | Правка | Наверх | Cообщить модератору

46. "37 уязвимостей в различных реализациях VNC"  +1 +/
Сообщение от Аноним (46), 25-Ноя-19, 14:16 
Отсутсвие шифрования трафика икороткие пароли они уязвимостью не считают?
Ответить | Правка | Наверх | Cообщить модератору

48. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от OpenEcho (?), 25-Ноя-19, 23:38 
https://www.uvnc.com/downloads/encryption-plugins/87-encrypt...
Ответить | Правка | Наверх | Cообщить модератору

49. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от OpenEcho (?), 25-Ноя-19, 23:44 
А если серьезно, то гнать VNC через интернет можно только через SSH тунель (cygwin в помощь на старых виндах), т.к. защиты от брутфорса в vnc и не пахнет
Ответить | Правка | Наверх | Cообщить модератору

53. "37 уязвимостей в различных реализациях VNC"  +/
Сообщение от Аноним (53), 17-Май-20, 21:52 
Обнаружил недавно странное поведение сервера x11vnc.
Запускаю сервер:

/usr/bin/x11vnc -defer 100 -no6 -noipv6 -autoport 10000

Смотрю открытые порты:
netstat -lntup
tcp        0      0 0.0.0.0:10000           0.0.0.0:*               LISTEN      19540/x11vnc
tcp6       0      0 :::5900                 :::*                    LISTEN      19540/x11vnc

Т.е. x11vnc внимательно слушает запрещённый порт.

Это не дырищща? А ?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру