<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Guacamole 存在多個安全漏洞,威脅者可任意入侵組織內部

    Andrew2020-07-03 11:07:45

    安全研究人員在遠程桌面應用程序Apache Guacamole中發現了多個關鍵的反向RDP漏洞

    Check Point Research的安全專家在Apache Guacamole(無客戶端遠程桌面網關)中發現了多個嚴重的反向RDP漏洞。它支持VNC,RDP和SSH等標準協議,并允許系統管理員遠程訪問和管理Windows和Linux計算機。

    威脅參與者可以利用這些漏洞來實現對Guacamole服務器的完全控制,攔截和控制所有其他連接的會話。

    aUONY3Y9xV.png!large

    在covid -19后的“新常態”情況下,這些問題現在尤其重要。

    允許組織內的用戶只需使用web瀏覽器發布身份驗證過程就可以遠程訪問他們的桌面。

    迄今為止,Apache Guacamole 在 Docker Hub 上的下載量已超過 1000 萬

    “特別是,它容易受到幾個關鍵的反向RDP漏洞的影響,并受到FreeRDP中發現的多個新漏洞的影響。特別是2020年1月之前 發布的所有 Guacamole版本都使用易受攻擊的FreeRDP版本。”檢查站研究人員發表的分析中寫道。

    “這些漏洞將允許攻擊者或任何成功侵入組織內部計算機的威脅者,在毫無戒心的員工連接到受感染的計算機時,通過Guacamole網關進行攻擊。這使惡意行為者可以完全控制Guacamole服務器,并攔截和控制所有其他連接的會話。”

    一旦破壞了目標組織內部的計算機,當不加懷疑的工作人員試圖連接到受感染的計算機時,攻擊者便可以在Guacamole網關上發起攻擊。另一種攻擊場景是一個流氓雇員使用目標網絡中的計算機劫持網關。

    CheckPoint研究人員于3月31日向Apache報告了該漏洞,該公司于2020年6月發布了新版本,以解決該漏洞。

    “知道我們在FreeRDP中的漏洞僅在2.0.0-rc4版本上進行了修補,這意味著 2020年1月之前 發布的所有版本都 使用 易受攻擊 的FreeRDP版本。” 檢查站發布的報告中寫道。

    “我們本可以就此打住,估計大多數公司還沒有升級到最新版本,就可能在已知的這一天內就遭到攻擊。”

    以下是專家發現的漏洞:

    • CVE-2020-9497 –兩個信息泄露漏洞影響開發人員自定義實現的RDP通道,該通道用于處理來自服務器的音頻數據包(“ rdpsnd”)。攻擊者可以使用精心制作的惡意rdpsnd消息利用第一個漏洞,該漏洞可能導致Heartbleed風格的讀取越界。第二個漏洞是數據泄漏,它將越界數據傳輸到連接的客戶端,而不是傳輸回RDP服務器。

    CheckPoint還發現了第三個信息泄露漏洞,它是上述漏洞的一個變體,位于另一個名為“ guacai”的通道中,該通道負責聲音消息,默認情況下處于禁用狀態。

    • FreeRDP中的越界讀取-檢查人員發現了另外兩個利用FreeRDP中的設計缺陷進行的越界讀取。

    • CVE-2020-9498Guacamole的**內存損壞漏洞**

    通過使用漏洞CVE-2020-9497和CVE-2020-9498,“當遠程用戶請求連接到他的(受感染的)計算機時,惡意的公司計算機(我們的RDP‘服務器’)可以控制guacd進程。”

    apacheguacamole
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員在遠程桌面應用程序Apache Guacamole中發現了多個關鍵的反向RDP漏洞 Check Point Research的安全專家在Apache Guacamole(無客戶端遠程桌面網關)中發現了多個嚴重的反向RDP漏洞。它支持VNC,RDP和SSH等...
    2022年1月13日,360漏洞云團隊監測到Apache發布安全公告,修復了多個存在于Apache Guacamole中的漏洞。
    研究人員發現流行的遠程訪問系統Apache Guacamole中存在一個巨大的漏洞,該漏洞使成千上萬有遠程員工的公司面臨風險。他們警告說,如果將其連接到網絡內部受損的計算機,則攻擊者可以使用該計算機控制整個網關,并可能導致災難性的后果。他們于3月底向Apache披露了這些漏洞,并于5月8日在其GitHub存儲庫的更新中默默地對其進行了修補。研究人員指出,2020年1月之前發布的所有Guacamole版本都使用易受攻擊的FreeRDP版本,因此立即進行修補非常重要。
     Apache Cassandra 因其可擴展性和靈活性而被組織廣泛使用。處理大量非結構化數據的能力和零故障轉移功能使其成為數據庫的最愛。但盡管數據庫功能強大,但其架構卻非常復雜。一個盲點可能會導致意外停機,或更糟糕的是應用程序崩潰。為了解鎖 Apache Cassandra 的無縫可操作性,管理員應該通過觀??察基礎設施的行為來保持領先。以下是您在監控 Apache Cassandra
    攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。漏洞概述  漏洞名稱Apache Dubbo多個反序列化漏洞漏洞編號CVE-2023-29234、CVE-2023-46279公開時間2023-12-15影響對象數量級十萬級奇安信評級高危CVSS 評分7.7、8.1威脅類型信息泄露、代碼執行利用可能性中POC狀態未公開在野利用狀態未發現EXP狀態未公開技術細節狀態未公開危害描述:
    12月7日,Apache Struts2官方更新了一個存在于Apache Struts2中的遠程代碼執行漏洞(CVE-2023-50164)。
    Apache Shiro開放重定向漏洞威脅通告
    Apache 軟件基金會 (ASF)于 10 月 27 日披露了一個被追蹤為CVE-2023-46604的漏洞,允許有權訪問 ActiveMQ 消息代理的遠程攻擊者在受影響的系統上執行任意命令。
    The Hacker News 網站披露,網絡會議服務 Apache OpenMeetings 存在多個安全漏洞,Sonar 漏洞研究員 Stefan Schiller 表示網絡攻擊者可以利用這些漏洞奪取管理帳戶的控制權,并在易受影響的服務器上執行惡意代碼。
    Apache Superset 開源數據可視化軟件的維護者已經發布了修復程序,以插入可能導致遠程代碼執行的不安全默認配置。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类