例行安全檢查出 vnc相關 端口可能有漏洞
nmap -p 1-65535 172.18.2.6
kvm has a buin vnc server and it works by default .it can be enabled in several ways.if you want a graphical tool use virt-manager
檢查報告:
RealVNC VNC Server是一款遠程終端控制軟件。
RealVNC VNC Server採用的RFB(遠程幀緩衝區)協議允許客戶端與服務端協商合適的認證方法,協議的實現上存在設計錯誤,遠程攻擊者可以繞過認證無需口令實現對服務器的訪問。
具體操作細節如下:
1) 服務端發送其版本“RFB 003.008\n”
2) 客戶端回覆其版本“RFB 003.008\n”
3) 服務端發送1個字節,等於所提供安全類型的編號
3a) 服務端發送字節數組說明所提供的安全類型
4) 客戶端回覆1個字節,從3a的數組中選擇安全類型
5) 如果需要的話執行握手,然後是服務端的“0000”
RealVNC 4.1.1或之前版本在實現RFB 003.008協議時沒有檢查判斷在上面第4步中客戶端所發送的字節是否爲服務器在3a步中所提供的,因此認證就從服務端轉移到了客戶端。攻擊者可以強制客戶端請求“Type
1 - None”爲安全類型,無需口令字段便可以訪問服務器。
以下是典型的報文dump:
Server -> Client: 52 46 42 20 30 30 33 2e 30 30 38 0a <- Server version
Client -> Server: 52 46 42 20 30 30 33 2e 30 30 38 0a <- Client version
Server -> Client: 01 02 <- One field follows... and that field is 02
(DES Challenge)
Client -> Server: 01 <- Ahh, the lovely 1 byte exploit! Beautiful, isn't it?
Server -> Client: 00 00 00 00 <-- Authenticated!
|
廠商補丁:
RealVNC
-------
目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載:
http://www.realvnc.com/download.html
|