Apache Guacamoleリモートデスクトップゲートウェイには、ゼロデイ脆弱性が含まれていることが確認されています. 特定された問題は、犯罪者がセッションを引き継ぐことを可能にするリバースRDPの脆弱性として説明されています. 特定された問題は、CVE-2020-9497アドバイザリで追跡されるようになりました.
ApacheGuacamoleインスタンスで見つかったゼロデイ脆弱性: CVE-2020-9497アドバイザリが割り当てられました
を設定するための人気のあるソリューションの1つとしてのApacheGuacamole クライアントレスリモートデスクトップゲートウェイ 影響を受けているようです いくつかのゼロデイ重大な脆弱性. ニュースは、バグとその識別子の開示に続いて来ました. これは、リモートデスクトップ接続を確立するために必要な接続を作成するために使用されるツールです。. VNCを含むほとんどのクライアントソフトウェアで使用されるすべての標準プロトコルをサポートします, RDPとSSH. 意図的に GuacamoleはHTML5Webアプリケーションです これは特定のマシンにデプロイする必要があり、サーバーにはシンプルなブラウザからアクセスできます.
ワカモレに関連するセキュリティ問題は2つのタイプに含まれています. The CVE-2020-9497アドバイザリID セキュリティバグに割り当てられています. 2つのカテゴリは次のとおりです:
- ゼロデイクリティカルリバースRDPの脆弱性 –これには 情報開示 送信するバグ 債券外のデータ サーバーではなく接続されたクライアントに. これにより、ハッカーはネットワークパケットを介して送信される漏洩データをキャプチャできます。. 他の脆弱な部分は、犯罪者がアクセスできるオーディオチャネルのようです.
- FreeRPDの問題 –ハッカーは、特定のコマンドをFreeRDP実装の弱点に導く方法も見つけたようです。. プロトコルの弱点は、次のように分類されます。 メモリの破損
The CVE-2020-9498アドバイザリ レポートに続いて、ApacheGuacamoleの問題に関連して割り当てられています. 問題が公開され、開発者がApacheに通知した後、弱点を修正する修正がリリースされました. このために すべてのユーザーに、インストールを利用可能な最新バージョンにパッチすることをお勧めします. 続く公式のパッチが適用されたバージョンは、次のようにラベル付けされています 1.2.0.