例行安全检查出 vnc相关 端口可能有漏洞

例行安全检查出 vnc相关 端口可能有漏洞

 

nmap -p 1-65535 172.18.2.6

kvm has a buin vnc server and it works by default .it can be enabled in several ways.if you want a graphical tool use virt-manager

 

 

检查报告:

 

 

RealVNC  VNC Server是一款远程终端控制软件。
 
RealVNC VNC Server
采用的RFB(远程帧缓冲区)协议允许客户端与服务端协商合适的认证方法,协议的实现上存在设计错误,远程攻击者可以绕过认证无需口令实现对服务器的访问。
 
 
具体操作细节如下:
 
  1)
服务端发送其版本“RFB 003.008\n”
  2)
客户端回复其版本“RFB 003.008\n”
  3)
服务端发送1个字节,等于所提供安全类型的编号
  3a)
服务端发送字节数组说明所提供的安全类型
  4)
客户端回复1个字节,从3a的数组中选择安全类型
  5)
如果需要的话执行握手,然后是服务端的“0000”
 
  RealVNC 4.1.1
或之前版本在实现RFB 003.008协议时没有检查判断在上面第4步中客户端所发送的字节是否为服务器在3a步中所提供的,因此认证就从服务端转移到了客户端。攻击者可以强制客户端请求“Type 1 - None”为安全类型,无需口令字段便可以访问服务器。
 
 
以下是典型的报文dump
 
  Server -> Client: 52 46 42 20 30 30 33 2e 30 30 38 0a <- Server version
  Client -> Server: 52 46 42 20 30 30 33 2e 30 30 38 0a <- Client version
  Server -> Client: 01 02 <- One field follows... and that field is 02
  (DES Challenge)
  Client -> Server: 01 <- Ahh, the lovely 1 byte exploit! Beautiful,  isn't it?
  Server -> Client: 00 00 00 00 <-- Authenticated!

厂商补丁:
 
  RealVNC
  -------
 
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
  http://www.realvnc.com/download.html

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章