AT&T VNC弱认证机制的漏洞
发布日期:2001-02-02
更新日期:2001-02-02
受影响系统:
AT&T VNC 3.3.3 以及更早版本
描述:
BUGTRAQ ID: 2275
VNC(
http://www.uk.research.att.com/vnc/)是可以从AT&T免费获得的软件包,
它允许有足够权限的用户进行远程桌面访问。
该软件包中的一个漏洞可使未经授权的用户访问运行有该服务的机器的桌面。通过利用
VNC的客户端和服务器之间的挑战/响应系统的弱点,第三方系统可以控制客户端和服务
器之间的数据,从而获得对VNC连接的未授权访问而不需要采用诸如TCP会话劫持之类的
办法。
当服务器(S)和客户端(C)之间进行连接协商时,某个中间系统(I)可能通过截获
和更改向VNC服务器进行认证所需要的数据来访问该会话。I首先初始化与S的一个连接,
然后等待C初始化其与S之间的连接。I可以通过数据捕获和注入技术强行让C接受S和I
之间的会话的挑战信息,当C对此挑战信息进行认证并试图将响应信息返回给S时,I将
其截获并使用这个响应向S进行认证。这种攻击满足了向S进行认证的要求,使得I可以
连上S,同时拒绝了C的连接。
这样具有访问权限的第三方系统就可以修改VNC客户端和服务器之间的数据流以访问其
系统桌面,从而获得对受害系统的本地访问权限并有可能提升其权限。
<* 来源:Emiliano Kargieman, Agustin Azubel,Maximiliano Caceres
主页链接:
http://www.core-sdi.com
*>
建议:
临时解决办法:
NSFOCUS建议您采用CORE SDI小组给出的解决办法:通过强度较高的加密通信来使用VNC,
比如SSH。
http://www.uk.research.att.com/vnc/sshvnc.html
厂商补丁:
暂无
浏览次数:5623
严重程度:0(网友投票)