Apache Guacamole 存在多个安全漏洞,威胁者可任意入侵组织内部
安全研究人员在远程桌面应用程序Apache Guacamole中发现了多个关键的反向RDP漏洞
Check Point Research的安全专家在Apache Guacamole(无客户端远程桌面网关)中发现了多个严重的反向RDP漏洞。它支持VNC,RDP和SSH等标准协议,并允许系统管理员远程访问和管理Windows和Linux计算机。
威胁参与者可以利用这些漏洞来实现对Guacamole服务器的完全控制,拦截和控制所有其他连接的会话。
在covid -19后的“新常态”情况下,这些问题现在尤其重要。
允许组织内的用户只需使用web浏览器发布身份验证过程就可以远程访问他们的桌面。
迄今为止,Apache Guacamole 在 Docker Hub 上的下载量已超过 1000 万
“特别是,它容易受到几个关键的反向RDP漏洞的影响,并受到FreeRDP中发现的多个新漏洞的影响。特别是2020年1月之前 发布的所有 Guacamole版本都使用易受攻击的FreeRDP版本。”检查站研究人员发表的分析中写道。
“这些漏洞将允许攻击者或任何成功侵入组织内部计算机的威胁者,在毫无戒心的员工连接到受感染的计算机时,通过Guacamole网关进行攻击。这使恶意行为者可以完全控制Guacamole服务器,并拦截和控制所有其他连接的会话。”
一旦破坏了目标组织内部的计算机,当不加怀疑的工作人员试图连接到受感染的计算机时,攻击者便可以在Guacamole网关上发起攻击。另一种攻击场景是一个流氓雇员使用目标网络中的计算机劫持网关。
CheckPoint研究人员于3月31日向Apache报告了该漏洞,该公司于2020年6月发布了新版本,以解决该漏洞。
“知道我们在FreeRDP中的漏洞仅在2.0.0-rc4版本上进行了修补,这意味着 2020年1月之前 发布的所有版本都 在 使用 易受攻击 的FreeRDP版本。” 检查站发布的报告中写道。
“我们本可以就此打住,估计大多数公司还没有升级到最新版本,就可能在已知的这一天内就遭到攻击。”
以下是专家发现的漏洞:
- CVE-2020-9497 –两个信息泄露漏洞影响开发人员自定义实现的RDP通道,该通道用于处理来自服务器的音频数据包(“ rdpsnd”)。攻击者可以使用精心制作的恶意rdpsnd消息利用第一个漏洞,该漏洞可能导致Heartbleed风格的读取越界。第二个漏洞是数据泄漏,它将越界数据传输到连接的客户端,而不是传输回RDP服务器。
CheckPoint还发现了第三个信息泄露漏洞,它是上述漏洞的一个变体,位于另一个名为“ guacai”的通道中,该通道负责声音消息,默认情况下处于禁用状态。
FreeRDP中的越界读取-检查人员发现了另外两个利用FreeRDP中的设计缺陷进行的越界读取。
CVE-2020-9498 – Guacamole的**内存损坏漏洞**
通过使用漏洞CVE-2020-9497和CVE-2020-9498,“当远程用户请求连接到他的(受感染的)计算机时,恶意的公司计算机(我们的RDP‘服务器’)可以控制guacd进程。”
