Grave vulnerabilidad en RealVNC


Steve Wiseman ha descubierto, casi por casualidad, una importante vulnerabilidad en VNC; un software de administración remota muy usado en distintos sistemas operativos que permite interactuar con el escritorio de cualquier sistema. El fallo puede hacer que se eluda de forma sencilla la autenticación y acceder al equipo con el servidor instalado sin necesidad de conocer la contraseña.





VNC es un software propiedad de la británica RealVNC. Se compone de un
servidor y un cliente (viewer) que permite interactuar con el escritorio
de entornos Windows, Linux, Solaris y HP-UX desde cualquier plataforma a
su vez. Es un software tremendamente extendido (más de 100 millones de
descargas desde 1998) entre los administradores de red, debido a su
sencillez, potencia y sobre todo, el hecho de estar licenciado bajo GPL.

VNC suele abrir un puerto al exterior para que remotamente el
administrador pueda interactuar con cualquier sistema como si estuviese
sentado frente el escritorio de un ordenador que puede encontrarse
físicamente a miles de kilómetros de distancia. El software ha sido
incluido en distintas distribuciones de Linux y forma parte de otros
paquetes de software. Para los sistemas que ofrezcan abiertamente el
servicio hacia internet, el hecho de que esté protegido por contraseña
pierde el sentido ante este fallo y queda virtualmente a disposición
de quien conozca los detalles de la vulnerabilidad.

Debido a la importancia del descubrimiento, Wiseman casi no podía
creerlo. Mientras programaba un cliente propio para conectarse a
servidores VNC, se dio cuenta de que podía acceder al servidor sin
conocer la contraseña. Trabajaba con VNC Free Edition 4.1.1 bajo Windows
y, después de muchas pruebas para asegurase de que lo que tenía ante sus
ojos suponía un grave problema, no pudo más que concluir que realmente
estaba ante una gravísima vulnerabilidad.

Tras unos momentos de pánico, en los que Wiseman descargó los "hermanos"
de VNC TightVNC y UltraVNC y comprobó que no eran vulnerables, se puso en
contacto con RealVNC y al poco tiempo hicieron disponible la versión no
vulnerable 4.1.2.

El fallo se debe a un error de diseño en el proceso de autenticación,
mientras el cliente y el servidor llegan a un acuerdo sobre el tipo de
autenticación. Uno de estos tipos de autenticación disponibles desde
el servidor es precisamente la no autenticación, donde no se pedirá
contraseña al cliente. Una implementación incorrecta permite que sea
el cliente el que elija el tipo, independientemente del que tenga
configurado el propio servidor, de entre un array que éste hace
disponible durante la negociación. De esta forma, sólo es necesario
cambiar un poco la información que el cliente envía, y será el propio
cliente el que tenga la posibilidad de elegir "no autenticación" para
acceder al servidor, aunque se encuentre en realidad protegido por
contraseña.

Aunque no se han dado detalles técnicos sobre el problema, según se
publica en listas de seguridad, es trivial reproducir el fallo, y
cuestión de tiempo que aparezca un cómodo exploit capaz de acceder
a cualquier servidor que ejecute este popular programa.

Según estas listas, se mira con cierta sospecha la actitud de la
compañía VNC ante el problema. Si bien actuaron rápida y efectivamente
ante la vulnerabilidad (el mismo 12 de mayo que Wiseman contactó con
ellos publicaron una actualización), bien sea por la importancia del
asunto o lo simple del error, han decidido optar por el secretismo. Por
ejemplo, Wiseman alojó en su blog una prueba de concepto sin detalles
para comprobar si se era vulnerable, pero tras pocas horas quedó
permanentemente deshabilitada. En la lista "full disclosure" (dedicada
a la total revelación de detalles de seguridad ) James Evans afirma que
aunque el software está licenciado bajo GPL y por ello es obligatorio
hacer público el código fuente junto con el programa compilado, en esta
ocasión RealVNC no lo ha hecho. También habla de que sus mensajes a la
lista del programa, en los que comentaba el asunto y pedía el código,
fueron borrados de los servidores tras ser enviados aunque en estos
momentos parecen estar disponibles. En la página oficial no de dan
demasiados detalles sobre el asunto.

En cualquier caso, es más que recomendable para todos los usuarios de
este programa actualizar a RealVNC Free Edition 4.1.2, Personal Edition
4.2.3, o Enterprise Edition 4.2.3 desde http://www.realvnc.com/download.html

Más Información:

RealVNC 4.1.1 Remote Compromise
http://lists.grok.org.uk/pipermail/full-disclosure/2006-May/046039.html

Security flaw in RealVNC 4.1.1
http://www.intelliadmin.com/blog/2006/05/security-flaw-in-realvnc-411.html

 

Fuente:
hispasec.com



Otras noticias de interés:

Actualización Firefox 3.6.7
La gente de Mozilla ha actualizado el navegador Firefox, solventando algunos problemas de seguridad y estabilidad....
Alerta: Por favor, no compartas fotos de mi bebé sin autorización
Intersante punto de vista de este post, publicado en espanol.babycenter.com por la Bloguera Lezeidarís....
Desbordamiento de búfer en Microsoft Exchange 5.5
Existe una vulnerabilidad de seguridad en Microsoft Exchange 5.5 debido a un desbordamiento de búfer en el código de Internet Mail Connector (IMC) al generar la respuesta al comando EHLO....
Un Software Rastrea la Ascendencia de Sujetos Usando Muestras Anónimas de ADN
Un grupo de informáticos, matemáticos y biólogos de diversas naciones han desarrollado un algoritmo informático que puede ayudar a rastrear la ascendencia genética de miles de individuos en tan sólo minutos, sin un conocimiento previo de su ori...
Denegación de servicio en clientes Emule menor que 0.27c
Las versiones de Emule menores que la 0.27c son vulnerables a un ataque de denegación de servicio mediante el envío de mensajes de conversación sin nombre de usuario....
Nuevas herramientas para la seguridad en las redes 802.11n
A medida que las redes 802.11n están siendo cada vez más adoptadas, las organizaciones quieres desplegar herramientas que faciliten su implantación y aporten mayor seguridad a las redes. Algunos fabricantes ya han comenzado a desvelar productos en...
Seguridad: Mac OS X, atacando las manzanas
ZDNET comentaba sobre dos importantes ataques a Mac OS X, el sistema de Apple, según muchos, invulnerable....
Políticas de privacidad de Facebook
Estemos o no acostumbrados a los continuos cambios que constantemente realiza Facebook, la verdad es que siempre son un fastidio, sobre todo en lo que respecta a la configuración continua de nuestras propias cuentas de usuario. Pues bien, Facebook u...
Su empresa, ¿acepta los riesgos de la IM?
Dos investigadores de Symantec, advirtieron este viernes en una conferencia de investigadores de antivirus y expertos corporativos de seguridad, organizada por Virus Bulletin en Toronto, Canadá, que los nuevos gusanos que explotan las vulnerabilidad...
Nuevo peligro del mundo online: Las geoetiquetas
Cada vez más gente saca fotos con sus celulares o cámaras con GPS y las sube con una etiqueta que muestra dónde se obtuvo la imagen. Los especialistas en seguridad advierten del riesgo de este nuevo hábito. Cómo desactivar la opción en el iPhon...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • grave
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • realvnc
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra