您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關Apache Guacamole 網關遠程代碼執行漏洞的實例分析,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
2020年07月03日, 360CERT監測發現 Apache Guacamole官方
發布了 Guacamole網關遠程代碼執行
的風險通告,該漏洞編號為 CVE-2020-9497/CVE-2020-9498
,漏洞等級:中危
。
Apache Guacamole
存在 內存泄漏/內存破壞漏洞
,攻擊者
通過 攻陷Guacamole管理中的任意一臺遠程服務器,并誘使Guacamole連接
,可以造成 完全控制 Guacamole 主體和其連接的所有遠程桌面會話(包括但不限于:上傳下載任意遠程主機文件;在任意遠程主機上執行任意程序/命令等)
對此,360CERT建議廣大用戶及時將 Apache Guacamole
升級到 1.2.0
。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
360CERT對該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 中危 |
影響面 | 有限 |
Apache Guacamole網關
是基于HTML5頁面的無客戶端遠程桌面網關。它支持遠程連接標準協議,例如VNC,RDP和SSH。方便用戶從云端直接訪問內部主機。
攻擊者在已經攻陷Guacamole管理的任意一臺內部服務器的情況下,才能觸發以下漏洞,攻擊者在外部不能對Guacamole造成危害。
Guacamole
在處理靜態虛擬通道數據時,存在內存泄漏漏洞。Guacamole
在連接RDP客戶端時,若RDP客戶端(攻擊者控制)通過發送特制的 PDU(協議數據單元) ,則會將Guacamole
的內存數據傳輸到連接的RDP客戶端(攻擊者控制)。
Guacamole
在處理靜態虛擬通道數據指針時,存在內存破壞漏洞。Guacamole
在連接RDP客戶端時,若RDP客戶端(攻擊者控制)通過發送特制的 PDU(協議數據單元) ,則攻擊者可以在Guacamole
的guacd進程中執行任意代碼。進而接管Guacamole
所管理的所有遠程桌面會話。
Apache Guacamole:< 1.2.0
升級到 Apache Guacamole 1.2.0 版本,下載地址為:
http://guacamole.apache.org/releases/
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類漏洞進行監測,請用戶聯系相關產品區域負責人獲取對應產品。
關于Apache Guacamole 網關遠程代碼執行漏洞的實例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。