Apache Guacamole 存在多個安全漏洞,威脅者可任意入侵組織內部
安全研究人員在遠程桌面應用程序Apache Guacamole中發現了多個關鍵的反向RDP漏洞
Check Point Research的安全專家在Apache Guacamole(無客戶端遠程桌面網關)中發現了多個嚴重的反向RDP漏洞。它支持VNC,RDP和SSH等標準協議,并允許系統管理員遠程訪問和管理Windows和Linux計算機。
威脅參與者可以利用這些漏洞來實現對Guacamole服務器的完全控制,攔截和控制所有其他連接的會話。

在covid -19后的“新常態”情況下,這些問題現在尤其重要。
允許組織內的用戶只需使用web瀏覽器發布身份驗證過程就可以遠程訪問他們的桌面。
迄今為止,Apache Guacamole 在 Docker Hub 上的下載量已超過 1000 萬
“特別是,它容易受到幾個關鍵的反向RDP漏洞的影響,并受到FreeRDP中發現的多個新漏洞的影響。特別是2020年1月之前 發布的所有 Guacamole版本都使用易受攻擊的FreeRDP版本。”檢查站研究人員發表的分析中寫道。
“這些漏洞將允許攻擊者或任何成功侵入組織內部計算機的威脅者,在毫無戒心的員工連接到受感染的計算機時,通過Guacamole網關進行攻擊。這使惡意行為者可以完全控制Guacamole服務器,并攔截和控制所有其他連接的會話。”
一旦破壞了目標組織內部的計算機,當不加懷疑的工作人員試圖連接到受感染的計算機時,攻擊者便可以在Guacamole網關上發起攻擊。另一種攻擊場景是一個流氓雇員使用目標網絡中的計算機劫持網關。
CheckPoint研究人員于3月31日向Apache報告了該漏洞,該公司于2020年6月發布了新版本,以解決該漏洞。
“知道我們在FreeRDP中的漏洞僅在2.0.0-rc4版本上進行了修補,這意味著 2020年1月之前 發布的所有版本都 在 使用 易受攻擊 的FreeRDP版本。” 檢查站發布的報告中寫道。
“我們本可以就此打住,估計大多數公司還沒有升級到最新版本,就可能在已知的這一天內就遭到攻擊。”
以下是專家發現的漏洞:
- CVE-2020-9497 –兩個信息泄露漏洞影響開發人員自定義實現的RDP通道,該通道用于處理來自服務器的音頻數據包(“ rdpsnd”)。攻擊者可以使用精心制作的惡意rdpsnd消息利用第一個漏洞,該漏洞可能導致Heartbleed風格的讀取越界。第二個漏洞是數據泄漏,它將越界數據傳輸到連接的客戶端,而不是傳輸回RDP服務器。
CheckPoint還發現了第三個信息泄露漏洞,它是上述漏洞的一個變體,位于另一個名為“ guacai”的通道中,該通道負責聲音消息,默認情況下處于禁用狀態。
FreeRDP中的越界讀取-檢查人員發現了另外兩個利用FreeRDP中的設計缺陷進行的越界讀取。
CVE-2020-9498 – Guacamole的**內存損壞漏洞**
通過使用漏洞CVE-2020-9497和CVE-2020-9498,“當遠程用戶請求連接到他的(受感染的)計算機時,惡意的公司計算機(我們的RDP‘服務器’)可以控制guacd進程。”