O gateway da área de trabalho remota do Apache Guacamole foi identificado como contendo vulnerabilidades de dia zero. Os problemas identificados são descritos como vulnerabilidades RDP reversa, que permitem que os criminosos assumam o controle das sessões. Os problemas identificados agora são rastreados no comunicado CVE-2020-9497.
Vulnerabilidades de dia zero encontradas em instâncias do Apache Guacamole: CVE-2020-9497 Comunicado atribuído
Apache Guacamole como uma das soluções populares para configurar um gateway de área de trabalho remota sem cliente parece ser impactado por várias vulnerabilidades críticas de dia zero. A notícia veio após a divulgação dos bugs e seus identificadores. Essa é uma ferramenta usada para criar as conexões necessárias para que as conexões de área de trabalho remota sejam feitas. Ele suporta todos os protocolos padrão usados pela maioria dos softwares clientes, incluindo VNC, RDP e SSH. Por design Guacamole é um aplicativo da web HTML5 que precisa ser implantado em uma determinada máquina e o servidor estará acessível através de um navegador simples.
Os problemas de segurança relacionados ao Guacamole estão contidos em dois tipos. o CVE-2020-9497 identificador consultivo é atribuído aos erros de segurança. As duas categorias são as seguintes:
- Vulnerabilidades críticas de RDP reverso de dia zero - Isso inclui um divulgação de informação bug que envia dados fora de títulos para os clientes conectados em vez dos servidores. Isso permite que os hackers capturem os dados vazados que são enviados pelos pacotes de rede. A outra parte vulnerável parece ser um canal de áudio que pode ser acessado pelos criminosos.
- Problemas com FreeRPD - Parece que os hackers também encontraram uma maneira de fazer certos comandos levarem a uma fraqueza na implementação do FreeRDP. A fraqueza do protocolo é categorizada como corrupção de memória
o CVE-2020-9498 comunicado também foi atribuído relacionado aos problemas do Apache Guacamole após os relatórios. Após a publicação dos problemas e os desenvolvedores notificados, o Apache lançou correções que corrigiam a fraqueza. Por esta razão instamos todos os usuários a corrigir suas instalações para as últimas versões disponíveis. A versão oficial corrigida que se segue é rotulada como 1.2.0.