一 漏洞概述
Apache Guacamole存在多个严重反向RDP漏洞。Apache Guacamole是系统管理员用于远程访问和管理Windows和Linux计算机的流行远程桌面应用程序。到目前为止,Apache Guacamole远程桌面应用程序在Docker Hub上的下载量已超过1000万。
根据CheckPoint Research发布的一份报告,这些缺陷将导致攻击者可以完全控制 Guacamole网关,并接管Guacamole上的所有会话。
对于信息泄露漏洞(CVE-2020-9497),开发人员在自定义RDP通道的自定义实现中发现了两个单独的漏洞,该RDP通道用于处理来自服务器的音频数据包(“rdpsnd”)。这两个漏洞中的第一个漏洞使攻击者可以制作一条恶意rdpsnd消息获取到RDP客户端的内存信息。同一通道中的第二个错误是数据泄漏,该泄漏将越界数据传输到连接的RDP客户端。
对于内存损坏漏洞(CVE-2020-9498),此缺陷存在于rdpsnd和rdpdr(设备重定向)通道上的抽象层(“guac_common_svc.c”)中,它是由内存安全冲突引起的悬空指针,使攻击者可以通过结合两个缺陷来实现代码执行。
通过使用漏洞CVE-2020-9497和CVE-2020-9498,当远程用户请求连接到(受感染的)计算机时,恶意攻击者感染的服务器可以控制guacd进程。
二 影响版本
Apache Guacamole < 1.2.0
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “Apache” 进行搜索,共得到 167,102,528 条 IP 历史记录,主要分布在美国等国家。
五 修复建议
建议用户尽快升级到1.2.0版,下载地址为:https://guacamole.apache.org/releases/1.2.0/
六 时间线
Check Point发布漏洞研究报告时间:2020年7月2日
知道创宇发布漏洞情报时间:2020年7月3日
七 相关链接
Apache:https://research.checkpoint.com/2020/apache-guacamole-rce/
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Apache%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态