remote desktop protocol

Des Vulnérabilités dans Plusieurs Clients Remote Desktop Protocol

Les chercheurs en sécurité de la société Check Point ont découvert un nombre important de vulnérabilités dans les clients Remote Desktop Protocol open-source et dans le client de Microsoft. Ces failles pourraient permettre à un serveur RDP mal intentionné de compromettre un ordinateur client.

RDP, ou Remote Desktop Protocol, permet aux utilisateurs de se connecter à des ordinateurs distants. Le protocole est plus souvent utilisé par des utilisateurs qui s’y connaissent et des administrateurs pour se connecter à distance sur d’autres machines sur le réseau.

Remote Desktop Protocol était initialement développé par Microsoft pour le système d’exploitation Windows, mais aujourd’hui il y’a un nombre important de clients RDP open source qui peuvent être utilisé sur Linux et sur d’autres systèmes Unix.

Les chercheurs de Check Point ont récemment conduit une analyse détaillée de 3 clients RDP très populaires: FreeRDP, rdesktop, et le client RDP disponible dans Windows. Ils ont identifié un total de 25 failles de sécurité, certaines d’entre elles permettraient même à un serveur RDP de prendre le contrôle des machines utilisant un logiciel de client RDP.

FreeRDP, le client RDP open-source le plus populaire sur Github, est victime de 6 vulnérabilités, 5 d’entre elles sont des problèmes de corruption de mémoire qui permettrait d’exécuter du code à distance sur l’ordinateur client.

rdesktop, un client open-source un peu plus vieux qui est présent par défaut sur les distributions Kali Linux, est le plus vulnérable avec 19 vulnérabilités, 11 d’entre elles permettent d’exécuter du code à distance.

Le client RDP de Windows ne contient pas de failles d’exécution de code à distance mais les chercheurs ont découvert des scénarios d’attaque intéressants. Ces scénarios sont possibles car le client et le serveur partagent des données de presse-papiers, permettant au client d’accéder et de modifier les données de presse-papier sur le serveur. Cela marche aussi dans le sens serveur-client.

“Un serveur RDP peut écouter sur le presse-papier d’un client—c’est une fonctionnalité, pas un bug. Par exemple, le client copie localement un mot de passe d’administrateur, et maintenant le serveur est en possession de ce mot de passe aussi,” ont expliqué les chercheurs.

“Un serveur RDP peut modifier le contenu du presse-papier utilisé par le client, même si le client ne lance pas une opération de ‘copie’ dans la fenêtre RDP. Si vous cliquez ‘coller’ quand une connexion Remote Desktop Protocol est ouverte, vous êtes sous la menace de ce genre d’attaque,”.

Quoi de plus à tirer de ces clients remote desktop protocol?

Dans une autre vidéo, les chercheurs ont démontré comment l’attaque du presse-papier utilisant le logiciel RDP de Microsoft pouvait permettre à un serveur RDP de pousser le système du client à enregistrer un fichier malicieux dans le dossier de démarrage Windows, lequel serait exécuter automatiquement à chaque démarrage du système.

Les chercheurs ont reporté ces vulnérabilités aux développeurs des clients RDP concernés en Octobre 2018.

FreeRDP a patché les failles dans sa version v2.0.0-rc4 moins d’un mois après avoir été notifié.

Rdesktop s’est occupé des vulnérabilités dans sa version v1.8.4 sortie au milieu du mois de Janvier.

Microsoft a pris connaissance des trouvailles des chercheurs mais a décidé de ne pas s’occuper de ces problèmes. Ils ont répondu: “Nous avons déterminé que vos trouvailles sont valides mais ne rentre pas dans nos critères pour une révision. Pour plus d’information, lisez le Microsoft Security Servicing Criteria de Windows (https://aka.ms/windowscriteria).”

Les utilisateurs du client RDP Windows peuvent se protéger des attaques démontrées en désactivant la fonctionnalité de partage de presse-papiers. Cette fonctionnalité est activée par défaut quand vous vous connectez à une machine distante.

Si cet article vous a plu, jetez un œil à notre article précédent.

Leave a Reply