CVE-2020-9497/9498: Apache Guacamole 網關遠程代碼執行漏洞通告

CVE-2020-9497/9498: Apache Guacamole 網關遠程代碼執行漏洞通告

360-CERT [三六零CERT](javascript:void(0)😉 昨天

img

0x00 漏洞簡述

2020年07月03日, 360CERT監測發現 Apache Guacamole官方 發佈了 Guacamole網關遠程代碼執行 的風險通告,該漏洞編號爲 CVE-2020-9497/CVE-2020-9498,漏洞等級:中危

Apache Guacamole` 存在 `內存泄漏/內存破壞漏洞`,`攻擊者` 通過 `攻陷Guacamole管理中的任意一臺遠程服務器,並誘使Guacamole連接`,可以造成 `完全控制 Guacamole 主體和其連接的所有遠程桌面會話(包括但不限於:上傳下載任意遠程主機文件;在任意遠程主機上執行任意程序/命令等)

對此,360CERT建議廣大用戶及時將 Apache Guacamole 升級到 1.2.0。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x01 風險等級

360CERT對該漏洞的評定結果如下

評定方式 等級
威脅等級 中危
影響面 有限

0x02 漏洞詳情

Apache Guacamole網關 是基於HTML5頁面的無客戶端遠程桌面網關。它支持遠程連接標準協議,例如VNC,RDP和SSH。方便用戶從雲端直接訪問內部主機。

攻擊者在已經攻陷Guacamole管理的任意一臺內部服務器的情況下,才能觸發以下漏洞,攻擊者在外部不能對Guacamole造成危害。

CVE-2020-9497

Guacamole 在處理靜態虛擬通道數據時,存在內存泄漏漏洞。Guacamole 在連接RDP客戶端時,若RDP客戶端(攻擊者控制)通過發送特製的 PDU(協議數據單元) ,則會將Guacamole的內存數據傳輸到連接的RDP客戶端(攻擊者控制)。

CVE-2020-9498

Guacamole 在處理靜態虛擬通道數據指針時,存在內存破壞漏洞。Guacamole 在連接RDP客戶端時,若RDP客戶端(攻擊者控制)通過發送特製的 PDU(協議數據單元) ,則攻擊者可以在Guacamole的guacd進程中執行任意代碼。進而接管Guacamole所管理的所有遠程桌面會話。

0x03 影響版本

  • Apache Guacamole:< 1.2.0

0x04 修復建議

通用修補建議:

升級到 Apache Guacamole 1.2.0 版本,下載地址爲:
http://guacamole.apache.org/releases/

0x05 產品側解決方案

360城市級網絡安全監測服務

360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類漏洞進行監測,請用戶聯繫相關產品區域負責人獲取對應產品。

0x06 時間線

2020-06-28 Apache Guacamole官方發佈通告

2020-07-02 CheckPoint 披露漏洞細節

2020-07-03 360CERT發佈漏洞通告

0x07 參考鏈接

  1. Apache Guacamole™: Security Reports

    [http://guacamole.apache.org/security/]

  2. Would you like some RCE with your Guacamole? - Check Point Research [https://research.checkpoint.com/2020/apache-guacamole-rce/]

轉載自https://mp.weixin.qq.com/s/xxQuAF7GcFd2ztssHD_Djg

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章