漏洞信息详情
RealVNC RFB协议 远程认证绕过漏洞
- CNNVD编号:CNNVD-200605-290
- 危害等级: 高危
- CVE编号:
CVE-2006-2369
- 漏洞类型:
授权问题
- 发布时间:
2006-05-15
- 威胁类型:
远程
- 更新时间:
2006-11-30
- 厂 商:
vnc - 漏洞来源:
James Evans iamjam… -
漏洞简介
RealVNC VNC Server是一款远程终端控制软件
RealVNC VNC Server采用的RFB(远程帧缓冲区)协议允许客户端与服务端协商合适的认证方法,协议的实现上存在设计错误,远程攻击者可以绕过认证无需口令实现对服务器的访问。
具体操作细节如下:
1) 服务端发送其版本\”RFB 003.008\n\”
2) 客户端回复其版本\”RFB 003.008\n\”
3) 服务端发送1个字节,等于所提供安全类型的编号
3a) 服务端发送字节数组说明所提供的安全类型
4) 客户端回复1个字节,从3a的数组中选择安全类型
5) 如果需要的话执行握手,然后是服务端的\”0000\”
RealVNC 4.1.1或之前版本在实现RFB 003.008协议时没有检查判断在上面第4步中客户端所发送的字节是否为服务器在3a步中所提供的,因此认证就从服务端转移到了客户端。攻击者可以强制客户端请求\”Type 1 – None\”为安全类型,无需口令字段便可以访问服务器。
以下是典型的报文dump:
Server -> Client: 52 46 42 20 30 30 33 2e 30 30 38 0a <- Server version
Client -> Server: 52 46 42 20 30 30 33 2e 30 30 38 0a <- Client version
Server -> Client: 01 02 <- One field follows… and that field is 02
(DES Challenge)
Client -> Server: 01 <- Ahh, the lovely 1 byte exploit! Beautiful, isn\’\’t it?
Server -> Client: 00 00 00 00 <– Authenticated!
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.realvnc.com/download.html
参考网址
来源: US-CERT
名称: VU#117929
链接:http://www.kb.cert.org/vuls/id/117929
来源: BID
名称: 17978
链接:http://www.securityfocus.com/bid/17978
来源: BUGTRAQ
名称: 20060515 Re: [Full-disclosure] RealVNC 4.1.1 Remote Compromise
链接:http://www.securityfocus.com/archive/1/archive/1/434015/100/0/threaded
来源: www.realvnc.com
链接:http://www.realvnc.com/products/free/4.1/release-notes.html
来源: MISC
链接:http://www.intelliadmin.com/blog/2006/05/vnc-flaw-proof-of-concept.html
来源: VUPEN
名称: ADV-2006-1821
链接:http://www.frsirt.com/english/advisories/2006/1821
来源: VUPEN
名称: ADV-2006-1790
链接:http://www.frsirt.com/english/advisories/2006/1790
来源: SECTRACK
名称: 1016083
链接:http://securitytracker.com/id?1016083
来源: SECUNIA
名称: 20109
链接:http://secunia.com/advisories/20109
来源: SECUNIA
名称: 20107
链接:http://secunia.com/advisories/20107
来源: XF
名称: realvnc-auth-bypass(26445)
链接:http://xforce.iss.net/xforce/xfdb/26445
来源: BUGTRAQ
名称: 20060624 Re: Linux VNC evil client patch – BID 17978
链接:http://www.securityfocus.com/archive/1/archive/1/438368/100/0/threaded
来源: BUGTRAQ
名称: 20060623 Linux VNC evil client patch – BID 17978
链接:http://www.securityfocus.com/archive/1/archive/1/438175/100/0/threaded
来源: BUGTRAQ
名称: 20060520 Re: [Full-disclosure] RealVNC 4.1.1 Remote Compromise
链接:http://www.securityfocus.com/archive/1/archive/1/434560/100/0/threaded
来源: BUGTRAQ
名称: 20060518 RE: [Full-disclosure] RealVNC 4.1.1 Remote Compromise
链接:http://www.securityfocus.com/archive/1/archive/1/434518/100/0/threaded
来源: BUGTRAQ
名称: 20060516 re: RealVNC 4.1.1 Remote Compromise
链接:http://www.securityfocus.com/archive/1/archive/1/434117/100/0/threaded
来源: BUGTRAQ
名称: 20060515 RealVNC 4.1.1 Remote Compromise
链接:http://www.securityfocus.com/archive/1/archive/1/433994/100/0/threaded
来源: OSVDB
名称: 25479
来源: MISC
链接:http://www.intelliadmin.com/blog/2006/05/security-flaw-in-realvnc-411.html
来源: VUPEN
名称: ADV-2006-2492
链接:http://www.frsirt.com/english/advisories/2006/2492
来源: CISCO
名称: 20060622 RealVNC Remote Authentication Bypass Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sr-20060622-cmm.shtml
来源: SECUNIA
名称: 20789
链接:http://secunia.com/advisories/20789
来源: MLIST
名称: [vnc-list] 20060513 Version 4.1.2
链接:http://marc.theaimsgroup.com/?l=vnc-list&m=114755444130188&w=2
来源: FULLDISC
名称: 20060515 RealVNC 4.1.1 Remote Compromise
链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=114768344111131&w=2