Check Point安全研究人員警告說,Apache Guacamole中解決的遠(yuǎn)程代碼執(zhí)行和信息泄露漏洞對于以企業(yè)為目標(biāo)的威脅參與者非常有用。
Apache Guacamole是開放源代碼的遠(yuǎn)程桌面網(wǎng)關(guān),它是一個HTML5 Web應(yīng)用程序,可以直接在Web瀏覽器上用于各種設(shè)備。它是市場上最著名的遠(yuǎn)程訪問工具之一,它還嵌入了各種網(wǎng)絡(luò)可訪問性和安全性解決方案中。
鱷梨醬支持VNC,RDP和SSH等協(xié)議,并允許員工僅使用瀏覽器即可從遠(yuǎn)程位置訪問公司計(jì)算機(jī)。但是,連接通過鱷梨醬服務(wù)器,該服務(wù)器處理用戶與目標(biāo)計(jì)算機(jī)之間的通信。
在研究該解決方案時,Check Point的研究人員發(fā)現(xiàn)了可以通過企業(yè)環(huán)境內(nèi)受感染計(jì)算機(jī)利用的漏洞來接管網(wǎng)關(guān)并控制通信。
基于先前在FreeRDP中的漏洞發(fā)現(xiàn),安全研究人員在Apache Guacamole迭代中發(fā)現(xiàn)了兩個未實(shí)現(xiàn)FreeRDP可用補(bǔ)丁的問題。他們還設(shè)計(jì)了一種可以實(shí)質(zhì)上提供遠(yuǎn)程代碼執(zhí)行功能的攻擊。
這些漏洞分別被跟蹤為CVE-2020-9497和CVE-2020-9498,分別是信息泄露(三個漏洞的集合)和免費(fèi)使用后的問題。
通過利用這兩個漏洞,Check Point的研究人員能夠?qū)嵤┻h(yuǎn)程代碼執(zhí)行(RCE)攻擊,從而允許當(dāng)用戶請求連接到受感染計(jì)算機(jī)時,充當(dāng)RDP服務(wù)器的惡意公司計(jì)算機(jī)控制gua進(jìn)程。
研究人員還發(fā)布了演示攻擊的視頻,然后能夠提升特權(quán)(guacd進(jìn)程以低特權(quán)運(yùn)行)來接管整個網(wǎng)關(guān)。在現(xiàn)實(shí)生活中的攻擊中,這最終將使對手不僅可以竊聽網(wǎng)關(guān)中的所有連接,而且還可以控制整個網(wǎng)絡(luò)。
“使用Apache Guacamole作為我們的示例目標(biāo),我們能夠成功地演示如何使用組織內(nèi)部受感染的計(jì)算機(jī)來控制處理進(jìn)入網(wǎng)絡(luò)的所有遠(yuǎn)程會話的網(wǎng)關(guān)。一旦控制了網(wǎng)關(guān),攻擊者就可以竊聽所有傳入的會話,記錄所有使用的憑據(jù),甚至可以啟動新的會話來控制組織內(nèi)的其余計(jì)算機(jī)。
該漏洞已于3月31日報(bào)告給Apache,5月初推送了靜默修補(bǔ)程序,最終修補(bǔ)程序于6月28日發(fā)布,版本為Guacamole 1.2.0。