La passerelle de bureau à distance Apache Guacamole a été identifiée comme contenant des vulnérabilités zero-day. Les problèmes identifiés sont décrits comme des vulnérabilités RDP inversées qui permettent aux criminels de prendre le contrôle des sessions. Les problèmes identifiés sont désormais suivis dans l'avis CVE-2020-9497.
Vulnérabilités Zero-Day trouvées dans les instances Apache Guacamole: CVE-2020-9497 Avis attribué
Apache Guacamole comme l'une des solutions populaires pour la mise en place d'un passerelle de bureau à distance sans client semble être affecté par plusieurs vulnérabilités critiques zero-day. La nouvelle est venue suite à la divulgation des bugs et de leurs identifiants. Il s'agit d'un outil qui est utilisé pour créer les connexions nécessaires afin que les connexions de bureau à distance soient établies. Il prend en charge tous les protocoles standard utilisés par la plupart des logiciels clients, y compris VNC, RDP et SSH. Intentionnellement Guacamole est une application Web HTML5 qui doit être déployé sur une machine donnée et le serveur sera alors accessible via un simple navigateur.
Les problèmes de sécurité liés à Guacamole sont contenus dans deux types. La Identifiant d'avis CVE-2020-9497 est affecté aux bogues de sécurité. Les deux catégories sont les suivantes:
- Vulnérabilités critiques Zero-Day Reverse RDP - Cela comprend un divulgation d'information bug qui envoie données hors obligations aux clients connectés au lieu des serveurs. Cela permet aux pirates de capturer les données divulguées qui sont envoyées via les paquets réseau. L'autre partie vulnérable semble être un canal audio accessible aux criminels.
- Problèmes avec FreeRPD - Il semble que les pirates aient également trouvé un moyen de faire en sorte que certaines commandes conduisent à une faiblesse de l'implémentation de FreeRDP. La faiblesse du protocole est classée comme corruption de mémoire
La Avis CVE-2020-9498 a également été assigné en rapport avec les problèmes d'Apache Guacamole suite aux rapports. Une fois les problèmes publiés et les développeurs informés qu'Apache a publié des correctifs corrigeant la faiblesse. Pour cette raison nous invitons tous les utilisateurs à patcher leurs installations sur les dernières versions disponibles. La version officielle corrigée qui a suivi est étiquetée comme 1.2.0.