RDPは仲間を愛する:カスペルスキーがVNCリモートデスクトップソフトウェアに37のセキュリティホールを発見

Table of Contents

RDPは仲間を愛する:カスペルスキーがVNCリモートデスクトップソフトウェアに37のセキュリティホールを発見

VNC リモート デスクトップ ソフトウェアには、潜在的に深刻なメモリ破損の脆弱性が数多く存在しています。これを聞いたら、きっと驚かれることでしょう。

これはすべて、カスペルスキー研究所のチームによる [PDF] によるもので、同チームは 30 件を超える CVE に登録されたセキュリティホールを発見し、報告しており、そのなかにはリモート コード実行を可能にするものもある。

VNC(Virtual Network Computing)は、リモートからシステムにアクセスし、管理するために用いられるオープンプロトコルです。MicrosoftのRDPサービスにおけるBlueKeepの脆弱性と同様に、悪意のある攻撃者はVNCのこれらの脆弱性を悪用し、インターネットやネットワークに接続されたコンピュータを乗っ取る可能性があります。

Kaspersky 社は、Shodan 検索による最良の推定に基づき、約 60 万台の一般向けマシンが VNC アクセスを提供しており、産業用制御デバイスの約 3 分の 1 も VNC アクセスを提供していると述べています。

「当社の推定によると、ICSベンダーのほとんどは、自社製品用のリモート管理ツールを他のシステムではなくVNCベースで実装しています」と、カスペルスキーの研究者パベル・チェレムシュキン氏は本日発表した。「そのため、VNCのセキュリティ分析は当社にとって最優先事項となりました。」

チームは4つのターゲット、LibVNC、UltraVNC、TightVNC 1.x、TurboVNCに注力しました。これらはオープンソースライセンスによってコードの調査が許可されている人気のVNCライブラリまたはツールです。RealVNCはリバースエンジニアリングを禁止しているとのことです。

X 線スキャナー、CCTV カメラ、大型機械... さあ、VNC ルーレットをプレイしましょう!

続きを読む

調査の結果、CVEリストに登録されているメモリ破損の脆弱性が合計37件見つかりました。LibVNCに10件、TightVNCに4件、TurboVNCに1件、UltraVNCに22件です。サポートが終了したバージョンに存在していたTightVNC 1.xのバグを除き、すべて修正済みです。いずれにせよ、バージョン2.xをご利用いただくことをお勧めします。

脆弱性の大部分はソフトウェアのクライアント側で発見されました。これは管理者にとって朗報と言えるでしょう。チェレムシュキン氏によると、これは主にVNCプロトコルの仕組み、つまりコードの大半がクライアント側にあることが原因です。ただし、サーバー側にも悪用可能なバグがいくつか存在しました。

「攻撃者は間違いなくサーバー上でのリモートコード実行を好むだろう。しかし、ほとんどの脆弱性はシステムのクライアントコンポーネントに見られる」と研究者は指摘した。

「これは、クライアントコンポーネントに、サーバーから様々な形式で送信されるデータをデコードするように設計されたコードが含まれていることが一因です。開発者は、データデコードコンポーネントの作成時にエラーを起こし、メモリ破損の脆弱性につながることがよくあります。」

カスペルスキーの報告は、BlueKeepの脆弱性をめぐる騒動が沈静化し始めた矢先に発表された。この脆弱性は、(ごく限定的な)アクティブなエクスプロイトの存在が報告されたことで、最近になって大きく報道された。

管理者は、ソフトウェアを更新し (TightVNC の場合は移行し)、ネットワーク フィルターを使用してアクセスをロックダウンすることで、RDP および VNC の悪用から身を守ることができます。®

Discover More