• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Grave vulnerabilidad en RealVNC

Grave vulnerabilidad en RealVNC

15 mayo, 2006 Por Hispasec Deja un comentario

Steve Wiseman ha descubierto, casi por casualidad, una importante
vulnerabilidad en VNC; un software de administración remota muy usado en
distintos sistemas operativos que permite interactuar con el escritorio
de cualquier sistema. El fallo puede hacer que se eluda de forma
sencilla la autenticación y acceder al equipo con el servidor instalado
sin necesidad de conocer la contraseña.

VNC es un software propiedad de la británica RealVNC. Se compone de un
servidor y un cliente (viewer) que permite interactuar con el escritorio
de entornos Windows, Linux, Solaris y HP-UX desde cualquier plataforma a
su vez. Es un software tremendamente extendido (más de 100 millones de
descargas desde 1998) entre los administradores de red, debido a su
sencillez, potencia y sobre todo, el hecho de estar licenciado bajo GPL.

VNC suele abrir un puerto al exterior para que remotamente el
administrador pueda interactuar con cualquier sistema como si estuviese
sentado frente el escritorio de un ordenador que puede encontrarse
físicamente a miles de kilómetros de distancia. El software ha sido
incluido en distintas distribuciones de Linux y forma parte de otros
paquetes de software. Para los sistemas que ofrezcan abiertamente el
servicio hacia internet, el hecho de que esté protegido por contraseña
pierde el sentido ante este fallo y queda virtualmente a disposición
de quien conozca los detalles de la vulnerabilidad.

Debido a la importancia del descubrimiento, Wiseman casi no podía
creerlo. Mientras programaba un cliente propio para conectarse a
servidores VNC, se dio cuenta de que podía acceder al servidor sin
conocer la contraseña. Trabajaba con VNC Free Edition 4.1.1 bajo Windows
y, después de muchas pruebas para asegurase de que lo que tenía ante sus
ojos suponía un grave problema, no pudo más que concluir que realmente
estaba ante una gravísima vulnerabilidad.

Tras unos momentos de pánico, en los que Wiseman descargó los «hermanos»
de VNC TightVNC y UltraVNC y comprobó que no eran vulnerables, se puso en
contacto con RealVNC y al poco tiempo hicieron disponible la versión no
vulnerable 4.1.2.

El fallo se debe a un error de diseño en el proceso de autenticación,
mientras el cliente y el servidor llegan a un acuerdo sobre el tipo de
autenticación. Uno de estos tipos de autenticación disponibles desde
el servidor es precisamente la no autenticación, donde no se pedirá
contraseña al cliente. Una implementación incorrecta permite que sea
el cliente el que elija el tipo, independientemente del que tenga
configurado el propio servidor, de entre un array que éste hace
disponible durante la negociación. De esta forma, sólo es necesario
cambiar un poco la información que el cliente envía, y será el propio
cliente el que tenga la posibilidad de elegir «no autenticación» para
acceder al servidor, aunque se encuentre en realidad protegido por
contraseña.

Aunque no se han dado detalles técnicos sobre el problema, según se
publica en listas de seguridad, es trivial reproducir el fallo, y
cuestión de tiempo que aparezca un cómodo exploit capaz de acceder
a cualquier servidor que ejecute este popular programa.

Según estas listas, se mira con cierta sospecha la actitud de la
compañía VNC ante el problema. Si bien actuaron rápida y efectivamente
ante la vulnerabilidad (el mismo 12 de mayo que Wiseman contactó con
ellos publicaron una actualización), bien sea por la importancia del
asunto o lo simple del error, han decidido optar por el secretismo. Por
ejemplo, Wiseman alojó en su blog una prueba de concepto sin detalles
para comprobar si se era vulnerable, pero tras pocas horas quedó
permanentemente deshabilitada. En la lista «full disclosure» (dedicada
a la total revelación de detalles de seguridad ) James Evans afirma que
aunque el software está licenciado bajo GPL y por ello es obligatorio
hacer público el código fuente junto con el programa compilado, en esta
ocasión RealVNC no lo ha hecho. También habla de que sus mensajes a la
lista del programa, en los que comentaba el asunto y pedía el código,
fueron borrados de los servidores tras ser enviados aunque en estos
momentos parecen estar disponibles. En la página oficial no de dan
demasiados detalles sobre el asunto.

En cualquier caso, es más que recomendable para todos los usuarios de
este programa actualizar a RealVNC Free Edition 4.1.2, Personal Edition
4.2.3, o Enterprise Edition 4.2.3 desde http://www.realvnc.com/download.html

Sergio de los Santos
ssantos@hispasec.com

Más información:

RealVNC 4.1.1 Remote Compromise
http://lists.grok.org.uk/pipermail/full-disclosure/2006-May/046039.html

Security flaw in RealVNC 4.1.1
http://www.intelliadmin.com/blog/2006/05/security-flaw-in-realvnc-411.html

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Técnica permite modificar ficheros PDF con firma digital
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR