RealVNC RFB协议 远程认证绕过漏洞

漏洞信息详情

RealVNC RFB协议 远程认证绕过漏洞

漏洞简介

RealVNC VNC Server是一款远程终端控制软件

RealVNC VNC Server采用的RFB(远程帧缓冲区)协议允许客户端与服务端协商合适的认证方法,协议的实现上存在设计错误,远程攻击者可以绕过认证无需口令实现对服务器的访问。

具体操作细节如下:

1) 服务端发送其版本\”RFB 003.008\n\”

2) 客户端回复其版本\”RFB 003.008\n\”

3) 服务端发送1个字节,等于所提供安全类型的编号

3a) 服务端发送字节数组说明所提供的安全类型

4) 客户端回复1个字节,从3a的数组中选择安全类型

5) 如果需要的话执行握手,然后是服务端的\”0000\”

RealVNC 4.1.1或之前版本在实现RFB 003.008协议时没有检查判断在上面第4步中客户端所发送的字节是否为服务器在3a步中所提供的,因此认证就从服务端转移到了客户端。攻击者可以强制客户端请求\”Type 1 – None\”为安全类型,无需口令字段便可以访问服务器。

以下是典型的报文dump:

Server -> Client: 52 46 42 20 30 30 33 2e 30 30 38 0a <- Server version

Client -> Server: 52 46 42 20 30 30 33 2e 30 30 38 0a <- Client version

Server -> Client: 01 02 <- One field follows… and that field is 02

(DES Challenge)

Client -> Server: 01 <- Ahh, the lovely 1 byte exploit! Beautiful, isn\’\’t it?

Server -> Client: 00 00 00 00 <– Authenticated!

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.realvnc.com/download.html

参考网址

来源: US-CERT

名称: VU#117929

链接:http://www.kb.cert.org/vuls/id/117929

来源: BID

名称: 17978

链接:http://www.securityfocus.com/bid/17978

来源: BUGTRAQ

名称: 20060515 Re: [Full-disclosure] RealVNC 4.1.1 Remote Compromise

链接:http://www.securityfocus.com/archive/1/archive/1/434015/100/0/threaded

来源: www.realvnc.com

链接:http://www.realvnc.com/products/free/4.1/release-notes.html

来源: MISC

链接:http://www.intelliadmin.com/blog/2006/05/vnc-flaw-proof-of-concept.html

来源: VUPEN

名称: ADV-2006-1821

链接:http://www.frsirt.com/english/advisories/2006/1821

来源: VUPEN

名称: ADV-2006-1790

链接:http://www.frsirt.com/english/advisories/2006/1790

来源: SECTRACK

名称: 1016083

链接:http://securitytracker.com/id?1016083

来源: SECUNIA

名称: 20109

链接:http://secunia.com/advisories/20109

来源: SECUNIA

名称: 20107

链接:http://secunia.com/advisories/20107

来源: XF

名称: realvnc-auth-bypass(26445)

链接:http://xforce.iss.net/xforce/xfdb/26445

来源: BUGTRAQ

名称: 20060624 Re: Linux VNC evil client patch – BID 17978

链接:http://www.securityfocus.com/archive/1/archive/1/438368/100/0/threaded

来源: BUGTRAQ

名称: 20060623 Linux VNC evil client patch – BID 17978

链接:http://www.securityfocus.com/archive/1/archive/1/438175/100/0/threaded

来源: BUGTRAQ

名称: 20060520 Re: [Full-disclosure] RealVNC 4.1.1 Remote Compromise

链接:http://www.securityfocus.com/archive/1/archive/1/434560/100/0/threaded

来源: BUGTRAQ

名称: 20060518 RE: [Full-disclosure] RealVNC 4.1.1 Remote Compromise

链接:http://www.securityfocus.com/archive/1/archive/1/434518/100/0/threaded

来源: BUGTRAQ

名称: 20060516 re: RealVNC 4.1.1 Remote Compromise

链接:http://www.securityfocus.com/archive/1/archive/1/434117/100/0/threaded

来源: BUGTRAQ

名称: 20060515 RealVNC 4.1.1 Remote Compromise

链接:http://www.securityfocus.com/archive/1/archive/1/433994/100/0/threaded

来源: OSVDB

名称: 25479

链接:http://www.osvdb.org/25479

来源: MISC

链接:http://www.intelliadmin.com/blog/2006/05/security-flaw-in-realvnc-411.html

来源: VUPEN

名称: ADV-2006-2492

链接:http://www.frsirt.com/english/advisories/2006/2492

来源: CISCO

名称: 20060622 RealVNC Remote Authentication Bypass Vulnerability

链接:http://www.cisco.com/warp/public/707/cisco-sr-20060622-cmm.shtml

来源: SECUNIA

名称: 20789

链接:http://secunia.com/advisories/20789

来源: MLIST

名称: [vnc-list] 20060513 Version 4.1.2

链接:http://marc.theaimsgroup.com/?l=vnc-list&m=114755444130188&w=2

来源: FULLDISC

名称: 20060515 RealVNC 4.1.1 Remote Compromise

链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=114768344111131&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享