這篇文章將為大家詳細講解有關(guān)Apache Guacamole 網(wǎng)關(guān)遠程代碼執(zhí)行漏洞的實例分析,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關(guān)知識有一定的了解。
我們提供的服務有:成都網(wǎng)站設計、成都網(wǎng)站建設、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認證、望都ssl等。為1000+企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術(shù)的望都網(wǎng)站制作公司
2020年07月03日, 360CERT監(jiān)測發(fā)現(xiàn) Apache Guacamole官方
發(fā)布了 Guacamole網(wǎng)關(guān)遠程代碼執(zhí)行
的風險通告,該漏洞編號為 CVE-2020-9497/CVE-2020-9498
,漏洞等級:中危
。
Apache Guacamole
存在 內(nèi)存泄漏/內(nèi)存破壞漏洞
,攻擊者
通過 攻陷Guacamole管理中的任意一臺遠程服務器,并誘使Guacamole連接
,可以造成 完全控制 Guacamole 主體和其連接的所有遠程桌面會話(包括但不限于:上傳下載任意遠程主機文件;在任意遠程主機上執(zhí)行任意程序/命令等)
對此,360CERT建議廣大用戶及時將 Apache Guacamole
升級到 1.2.0
。與此同時,請做好資產(chǎn)自查以及預防工作,以免遭受黑客攻擊。
360CERT對該漏洞的評定結(jié)果如下
評定方式 | 等級 |
---|---|
威脅等級 | 中危 |
影響面 | 有限 |
Apache Guacamole網(wǎng)關(guān)
是基于HTML5頁面的無客戶端遠程桌面網(wǎng)關(guān)。它支持遠程連接標準協(xié)議,例如VNC,RDP和SSH。方便用戶從云端直接訪問內(nèi)部主機。
攻擊者在已經(jīng)攻陷Guacamole管理的任意一臺內(nèi)部服務器的情況下,才能觸發(fā)以下漏洞,攻擊者在外部不能對Guacamole造成危害。
Guacamole
在處理靜態(tài)虛擬通道數(shù)據(jù)時,存在內(nèi)存泄漏漏洞。Guacamole
在連接RDP客戶端時,若RDP客戶端(攻擊者控制)通過發(fā)送特制的 PDU(協(xié)議數(shù)據(jù)單元) ,則會將Guacamole
的內(nèi)存數(shù)據(jù)傳輸?shù)竭B接的RDP客戶端(攻擊者控制)。
Guacamole
在處理靜態(tài)虛擬通道數(shù)據(jù)指針時,存在內(nèi)存破壞漏洞。Guacamole
在連接RDP客戶端時,若RDP客戶端(攻擊者控制)通過發(fā)送特制的 PDU(協(xié)議數(shù)據(jù)單元) ,則攻擊者可以在Guacamole
的guacd進程中執(zhí)行任意代碼。進而接管Guacamole
所管理的所有遠程桌面會話。
Apache Guacamole:< 1.2.0
升級到 Apache Guacamole 1.2.0 版本,下載地址為:
http://guacamole.apache.org/releases/
360安全大腦的QUAKE資產(chǎn)測繪平臺通過資產(chǎn)測繪技術(shù)手段,對該類漏洞進行監(jiān)測,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負責人獲取對應產(chǎn)品。
關(guān)于Apache Guacamole 網(wǎng)關(guān)遠程代碼執(zhí)行漏洞的實例分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。