查看: 852|回复: 0
收起左侧

[技术原创] Apache Guacamole RDP远程代码执行漏洞风险通告,腾讯云镜支持检测

[复制链接]
腾讯电脑管家
发表于 2020-7-3 18:10:04 | 显示全部楼层 |阅读模式
腾讯安全团队注意到流行的Apache Guacamole远程桌面网关中曝光几个关键漏洞,这些漏洞使已经入侵组织内部计算机的攻击者可以在网关上发起反向RDP攻击,并完全控制其管理的所有会话。
【漏洞编号】
CVE-2020-9497, CVE-2020-9498
【漏洞描述】
一项新研究发现了Apache Guacamole中的多个严重反向RDP漏洞,Apache Guacamole是系统管理员用于远程访问和管理Windows和Linux计算机的流行远程桌面应用程序。到目前为止,Apache Guacamole远程桌面应用程序在Docker Hub上的下载量已超过1000万。
根据Check Point Research发布的一份报告,这些缺陷将导致攻击者可以完全控制 Guacamole网关,并接管Guacamole上的所有会话。
信息泄露漏洞(CVE-2020-9497)—  开发人员在自定义RDP通道的自定义实现中发现了两个单独的漏洞,该RDP通道用于处理来自服务器的音频数据包(“ rdpsnd”)。这两个漏洞中的第一个漏洞使攻击者可以制作一条恶意rdpsnd消息获取到RDP客户端的内存信息。同一通道中的第二个错误是数据泄漏,该泄漏将越界数据传输到连接的RDP客户端。
内存损坏漏洞(CVE-2020-9498)—  此缺陷存在于rdpsnd和rdpdr(设备重定向)通道上的抽象层(“ guac_common_svc.c”)中,它是由内存安全冲突引起的悬空指针,使攻击者可以通过结合两个缺陷来实现代码执行。
通过使用漏洞CVE-2020-9497和CVE-2020-9498,当远程用户请求连接到(受感染的)计算机时,恶意攻击者感染的服务器可以控制guacd进程。
【漏洞影响版本】
Apache Guacamole < 1.2.0
【安全版本】
Apache Guacamole 1.2.0
下载地址:
【腾讯安全解决方案】
腾讯T-Sec主机安全(云镜)已支持检测Apache Guacamole RDP网关中的远程代码执行漏洞:
【参考资料】

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-8 01:40 , Processed in 0.130795 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表