Logo Zephyrnet

Lỗ hổng bảo mật quan trọng làm lộ ra cổng máy tính từ xa phổ biến của Apache để lấy cắp

Ngày:

Guacamole của người Apache

Hai lỗ hổng bảo mật quan trọng được tìm thấy với cổng máy tính từ xa nguồn mở phổ biến của Apache là Apache Guacamole. Nó hỗ trợ tất cả các giao thức tiêu chuẩn như VNC, RDP và SSH.

Công cụ này cũng hỗ trợ MFA (Xác thực đa yếu tố), tuân thủ BYOD và các biện pháp kiểm soát bảo mật khác như IPS, phát hiện bất thường SOC, v.v.

Hiện nay trong tình hình đại dịch này, hầu hết lực lượng lao động đã chuyển sang làm việc từ xa, những lỗ hổng như thế này tiềm ẩn những rủi ro nghiêm trọng.

Check Point Research đã phát hiện ra hai lỗ hổng nghiêm trọng với Apache Guacamole CVE-2020-9498 & CVE-2020-9497.

Guacamole của người Apache

Để sử dụng Apache Guacamole, không cần plugin hoặc phần mềm máy khách, vì vậy nó được gọi là clientless, nó đã hết 10 triệu docker tải xuống trên toàn thế giới.

“Điểm kiểm tra của nhà nghiên cứu phát hiện ra rằng một số thành phần của Guacamole không đáp ứng các tiêu chuẩn bảo mật bắt buộc. Đặc biệt, nó dễ bị tấn công bởi một số lỗ hổng Reverse RDP nghiêm trọng và bị ảnh hưởng bởi nhiều lỗ hổng mới được tìm thấy trong FreeRDP.”

Các lỗ hổng cho phép kẻ tấn công xâm phạm máy tính bên trong một tổ chức và kết nối lại thông qua việc một nhân viên kết nối với máy mà không nghi ngờ gì.

Điều này cho phép kẻ tấn công giành toàn quyền kiểm soát máy chủ Guacamole và giành quyền kiểm soát tất cả các phiên. Các lỗ hổng ảnh hưởng đến cả FreeRDP và Apache Guacamole. Đây là video demo;

CVE-2020-9497 – Xác thực đầu vào không đúng cách

Lỗ hổng này là do xác thực đầu vào không đúng cách của các kênh ảo tĩnh RDP, nó ảnh hưởng đến Apache Guacamole 1.1.0 và các phiên bản cũ hơn.

Nếu người dùng kết nối qua máy chủ RDP độc hại hoặc bị xâm phạm, thì dữ liệu được tạo đặc biệt có thể dẫn đến việc tiết lộ thông tin trong bộ nhớ của quy trình guacd xử lý kết nối.

CVE-2020-9498 – Lỗi bộ nhớ

Lỗ hổng này là do Apache Guacamole 1.1.0 và các phiên bản cũ hơn xử lý sai các con trỏ nhận được qua các kênh ảo tĩnh RDP.

“Nếu người dùng kết nối với máy chủ RDP độc hại hoặc bị xâm phạm, một loạt PDU được chế tạo đặc biệt có thể dẫn đến hỏng bộ nhớ, có thể cho phép mã tùy ý được thực thi với các đặc quyền của máy chủ.
đang chạy tiến trình guacd.”

Các lỗ hổng đã được khắc phục với Apache Guacamole 1.2.0, người dùng nên cập nhật phiên bản mới nhất.

Check Point đã tiết lộ các lỗ hổng cho Apache & FreeRDP. Apache đã vá các lỗ hổng và cấp 2 CVE-ID.

Bạn có thể theo dõi chúng tôi trên LinkedinTwitterFacebook cho an ninh mạng hàng ngày và cập nhật tin tức hack.

Cũng đọc

Lỗi Ghostcat 13 tuổi bị ảnh hưởng Apache-Tomcat Cho phép tin tặc tiêm bất kỳ tệp nào vào máy chủ từ xa

Bản cập nhật bảo mật Apache Tomcat cho lỗ hổng thực thi mã từ xa trên Windows

Nguồn: https://gbhackers.com/apache-guacamole/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img