نقص های بحرانی Apache Guacamole ریموت دسکتاپ را در معرض خطر هک قرار می دهد

یک تحقیق جدید ، از چندین آسیب پذیری مهم RDP معکوس در Apache Guacamole ، یک برنامه ریموت دسکتاپ محبوب استفاده کرده است که توسط مدیران سیستم برای دسترسی و مدیریت دستگاه های ویندوز و لینوکس از راه دور استفاده شده است.

نقص های گزارش شده به طور بالقوه می تواند به کاربران بد اجازه دهد کنترل کاملی روی سرور Guacamole داشته باشند ، رهگیری کنند و سایر جلسات متصل را کنترل کنند.

براساس گزارشی که توسط Check Point Research منتشر شده است و با The Hacker News به اشتراک گذاشته شده است ، این نقص ها به “مهاجمی که قبلاً با موفقیت یک رایانه در داخل سازمان به خطر انداخته است ، اعطا می کند تا هنگامی که یک کارگر ناشناس سعی در اتصال به آن کند ، حمله ای به دروازه Guacamole انجام دهد.

یک دستگاه آلوده پس از آنکه شرکت سایبر امنیت مسئولانه یافته های خود را به آپاچی ، نگهبانان Guacamole فاش کرد ، در تاریخ ۳۱ مارس ، این شرکت در ژوئن سال ۲۰۲۰ نسخه وصله ای را منتشر کرد.

Apache Guacamole یک راه حل محبوب Remote Desktop Gateway بدون مشتری است. با نصب بر روی سرور یک شرکت ، به کاربران این امکان را می دهد که از راه دور به سادگی با استفاده از یک مرورگر وب ، فرآیند تأیید اعتبار را از راه دور متصل کنند.

قابل ذکر است ، برنامه دسک تاپ از راه دور Apache Guacamole بیش از ۱۰ میلیون بار تاکنون در داکر هاب جمع آوری کرده است.

مشکل اختلال در حافظه به RCE

این حملات یکی از دو راه ممکن برای دستیابی دروازه است: یا توسط یک دستگاه سازش در داخل شبکه شرکت که اهرم اتصال خوش خیم ورودی را برای حمله به دروازه آپاچی یا یک کارمند سرکش که از یک رایانه درون شبکه استفاده می کند برای ربودن دروازه استفاده کند.

تیم Check Point اعلام کرد که این نقص ها را به عنوان بخشی از ممیزی امنیتی اخیر Guacamole ، که همچنین پشتیبانی از FreeRDP 2.0.0 را در اواخر ژانویه سال ۲۰۲۰ اضافه کرده است ، شناسایی کرد.

شایان ذکر است که FreeRDP ، مشتری RDP با منبع باز ، سهم منصفانه خود را از نقص اجرای کد از راه دور داشت ، که اوایل سال گذشته پس از انتشار ۲.۰.۰-rc4 فاش شد.

در اینجا خلاصه ای سریع از همه نقص های کشف شده آورده شده است:

آسیب پذیری های افشای اطلاعات (CVE-2020-9497) – دو نقص جداگانه در اجرای سفارشی برنامه نویسان کانال RDP که برای کنترل بسته های صوتی از سرور استفاده می شود (“rdpsnd”) شناسایی شد.

اولین مورد از این دو نقص به یک مهاجم اجازه می دهد تا یک پیام rdpsnd مخرب را ایجاد کند که می تواند منجر به خارج از مرزهای خوانده شده مانند Heartbleed شود.

اشکال دوم در همان کانال ، نشت داده است که داده خارج از مرزها را به یک مشتری متصل منتقل می کند.

سومین اشکال افشای اطلاعات نوعی از نقص فوق الذکر است که در کانال دیگری به نام “guacai” ساکن می شود که مسئول ورودی صوتی است و بطور پیش فرض غیرفعال است.

مشکل اختلال در حافظه Guacamole (CVE-2020-9498) – این نقص ، که در یک لایه انتزاعی (“guac_common_svc.c”) وجود دارد که روی کانالهای rdpsnd و rdpdr (تغییر مسیر دستگاه) قرار دارد ، ناشی از نقض ایمنی حافظه است .اشاره گر که به یک مهاجم اجازه می دهد با ترکیب دو عیب ، به اجرای کد دست یابد.

آسیب پذیری های پس از استفاده ، اشکالات فساد حافظه هستند که معمولاً وقتی یک برنامه سعی می کند از فضای حافظه ای که دیگر به آن اختصاص ندارد استفاده شود ، رخ می دهد. این معمولا باعث خرابی برنامه می شود اما گاهی اوقات می تواند منجر به عواقب ناخواسته دیگری نیز شود ، مانند اجرای کد که می تواند توسط بازیگران مخرب مورد سوء استفاده قرار بگیرد.

یک مورد افزایش امتیاز

با توجه به نگرانی بیشتر ، Check Point متوجه شد که می توان کنترل همه اتصالات موجود در دروازه را تنها از یک فرایند guacd تنها انجام داد ، که روی سرور Guacamole اجرا می شود تا بتوانید اتصالات از راه دور به شبکه شرکت ها را کنترل کنید.

علاوه بر کنترل دروازه ، این افزایش امتیاز به یک مهاجم امکان می دهد تا در تمام جلسات ورودی استراق سمع کند ، اعتبارنامه مورد استفاده را ضبط کند و حتی جلسات جدیدی را برای کنترل بقیه رایانه های سازمان شروع کند.

ایتکین در پایان گفت: “در حالی که انتقال به کار از راه دور از خانه یک ضرورت در این اوقات سخت از بیماری همه گیر COVID-19 است ، ما نمی توانیم از پیامدهای امنیتی چنین ارتباطات از راه دور غافل شویم.” “وقتی بیشتر سازمان از راه دور کار می کند ، این جایگاه معادل دستیابی به کنترل کامل بر کل شبکه سازمانی است.”

“ما اکیداً توصیه می کنیم که همه اطمینان حاصل کنند که همه سرورها به روز هستند و هر فناوری که برای کار از خانه استفاده می شود ، به طور کامل برای جلوگیری از انجام چنین حملاتی متصل شده است.”