Van de Apache Guacamole remote desktop gateway is vastgesteld dat deze zero-day kwetsbaarheden bevat. De geïdentificeerde problemen worden beschreven als Reverse RDP-kwetsbaarheden waardoor criminelen de sessies kunnen overnemen. Geïdentificeerde problemen worden nu bijgehouden in het CVE-2020-9497-advies.
Zero-Day-kwetsbaarheden gevonden in Apache Guacamole-instanties: CVE-2020-9497 Advies toegewezen
Apache Guacamole als een van de populaire oplossingen voor het opzetten van een clientloze externe desktopgateway lijkt te worden beïnvloed door verschillende zero-day kritieke kwetsbaarheden. Het nieuws kwam na de onthulling van de bugs en hun identificaties. Dit is een tool die wordt gebruikt om de nodige verbindingen te maken om externe bureaubladverbindingen tot stand te brengen. Het ondersteunt alle standaardprotocollen die worden gebruikt door de meeste clientsoftware, waaronder VNC, RDP en SSH. Met opzet Guacamole is een HTML5-webapplicatie die op een bepaalde machine moet worden geïmplementeerd en de server is dan toegankelijk via een eenvoudige browser.
De beveiligingsproblemen die verband houden met Guacamole zijn onderverdeeld in twee typen. Het CVE-2020-9497 adviserende identificatie is toegewezen aan de beveiligingsbugs. De twee categorieën zijn de volgende:
- Zero-Day Critical Reverse RDP-kwetsbaarheden - Dit omvat een vrijgeven van informatie bug die uitzendt out-of-bonds-gegevens naar de verbonden clients in plaats van naar de servers. Hierdoor kunnen de hackers de gelekte gegevens vastleggen die via de netwerkpakketten worden verzonden. Het andere kwetsbare deel blijkt een audiokanaal te zijn waartoe de criminelen toegang hebben.
- FreeRPD-problemen - Het lijkt erop dat de hackers ook een manier hebben gevonden om bepaalde opdrachten te laten leiden tot een zwakke implementatie van FreeRDP. De protocolzwakte wordt gecategoriseerd als a geheugencorruptie
Het CVE-2020-9498 adviserend is ook toegewezen in verband met de Apache Guacamole-problemen na de rapporten. Nadat de problemen waren gepubliceerd en de ontwikkelaars op de hoogte waren gebracht, bracht Apache fixes uit die de zwakte verholpen. Daarom we dringen er bij alle gebruikers op aan om hun installaties te patchen naar de nieuwste beschikbare versies. De officiële gepatchte versie die volgde, wordt aangeduid als 1.2.0.