4 logiciels VNC concernés par plusieurs failles de sécurité

4 applications VNC sont vulnérables à un total de 37 failles de sécurité. Parmi ces failles, un nombre important n’a pas été détecté pendant près de 20 ans et la plupart permette à des pirates distants de compromettre un système ciblé.

VNC (Virtual Network Computing) est un protocole de partage de bureau graphique libre basé sur RFB (Remote Frame Buffer) qui permet aux utilisateurs de contrôler un autre ordinateur à distance, similaire au service RDP de Microsoft.

L’implémentation du système VNC inclut un “composant serveur” qui s’exécute sur l’ordinateur partageant son bureau et un “composant client” qui s’exécute sur l’ordinateur qui accédera au bureau partagé.

En d’autres mots, VNC vous permet d’utiliser votre souris et votre clavier pour travailler sur un ordinateur distant comme si vous étiez en face de cet ordinateur.

Il y’a beaucoup d’applications VNC, gratuites et payantes, compatibles avec les systèmes d’exploitation populaires comme Linux, MacOS, Windows et Android.

Il y’a plus de 600 000 serveurs VNC accessible à distance sur Internet et près de 32% sont connectés à des systèmes d’automation industriels. Les chercheurs en cybersécurité de Kaspersky ont effectué un audit sur 4 implémentations.

Après avoir analysé ces logiciels, les chercheurs ont trouvé un total de 37 vulnérabilités de corruption de mémoire: 22 de ces failles se trouvent dans UltraVNC, 10 dans LibVNC, 4 dans TightVNC et seulement une dans TurboVNC.

“Tout les bugs sont liés à un usage incorrect de la mémoire. Exploiter ces failles mène à des dysfonctionnements et des dénis de service – un résultat relativement favorable pour les hackers,” a déclaré Kaspersky. “Les pirates peuvent accéder sans autorisation aux informations sensibles ou installer un malware sur le système de la victime.”

Certaines vulnérabilités mènent aussi à des attaques d’exécution de code à distance, ce qui signifie qu’un pirate peut exploiter ces failles pour exécuter du code arbitraire sur les systèmes ciblés et en obtenir le contrôle.

La plupart des vulnérabilités affecte le côté client de ces logiciels car le côté client est plus complexe. C’est ce côté là qui reçoit le plus de données et contient des composantes de décodage de données. C’est aussi ce côté qui est susceptible de contenir des erreurs de programmation de la part des développeurs.

Le côté serveur contient généralement moins de code et moins de fonctionnalité complexes, ce qui réduit les possibilités de corruption de mémoire.

Cependant, les chercheurs ont découvert des bugs côté-serveur qui sont exploitables, y compris une faille de dépassement de mémoire dans le serveur TurboVNC qui rend l’exécution de code à distance possible sur le serveur.

Exploiter cette faille requiert une authentification pour se connecter au serveur ou pour contrôler le client avant que la connexion ne soit établie.

Comment se protéger de ces vulnérabilités VNC?

Il est recommandé de ne pas se connecter à des serveurs non-fiables ou non-testés et les administrateurs doivent protéger leurs serveurs avec un mot de passe fort.

tight vnc

Kaspersky a signalé ces vulnérabilités aux développeurs des produits affectés. Des patchs ont été distribué pour tout les produits sauf TightVNC 1 qui n’est plus entretenu par ses créateurs. Il est recommandé aux utilisateurs de passer à la version 2.

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de