Check Point安全研究人员警告说,Apache Guacamole中解决的远程代码执行和信息泄露漏洞对于以企业为目标的威胁参与者非常有用。
Apache Guacamole是开放源代码的远程桌面网关,它是一个HTML5 Web应用程序,可以直接在Web浏览器上用于各种设备。它是市场上最著名的远程访问工具之一,它还嵌入了各种网络可访问性和安全性解决方案中。
鳄梨酱支持VNC,RDP和SSH等协议,并允许员工仅使用浏览器即可从远程位置访问公司计算机。但是,连接通过鳄梨酱服务器,该服务器处理用户与目标计算机之间的通信。
在研究该解决方案时,Check Point的研究人员发现了可以通过企业环境内受感染计算机利用的漏洞来接管网关并控制通信。
基于先前在FreeRDP中的漏洞发现,安全研究人员在Apache Guacamole迭代中发现了两个未实现FreeRDP可用补丁的问题。他们还设计了一种可以实质上提供远程代码执行功能的攻击。
这些漏洞分别被跟踪为CVE-2020-9497和CVE-2020-9498,分别是信息泄露(三个漏洞的集合)和免费使用后的问题。
通过利用这两个漏洞,Check Point的研究人员能够实施远程代码执行(RCE)攻击,从而允许当用户请求连接到受感染计算机时,充当RDP服务器的恶意公司计算机控制gua进程。
研究人员还发布了演示攻击的视频,然后能够提升特权(guacd进程以低特权运行)来接管整个网关。在现实生活中的攻击中,这最终将使对手不仅可以窃听网关中的所有连接,而且还可以控制整个网络。
“使用Apache Guacamole作为我们的示例目标,我们能够成功地演示如何使用组织内部受感染的计算机来控制处理进入网络的所有远程会话的网关。一旦控制了网关,攻击者就可以窃听所有传入的会话,记录所有使用的凭据,甚至可以启动新的会话来控制组织内的其余计算机。
该漏洞已于3月31日报告给Apache,5月初推送了静默修补程序,最终修补程序于6月28日发布,版本为Guacamole 1.2.0。