VNC セキュリティタイプ実施失敗のリモート認証のバイパス

critical Nessus プラグイン ID 21564

概要

リモート VNC サーバーは、認証バイパス問題の影響を受けがちです。

説明

リモートホストにインストールされている VNC サーバーにより、攻撃者は、明示的にサポートするように構成されていない場合でも、単に認証タイプとして「タイプ 1 - なし」をリクエストすることで、認証をバイパスできます。

ソリューション

RealVNC を使用している場合、RealVNC 無料版 4.1.2 / 個人版 4.2.3 / 企業版 4.2.3 または以降にアップグレードしてください。

LibVNCServer を使用している場合、バージョン 0.8.2 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?ef2b8a64

http://www.nessus.org/u?8a2c16a0

http://www.nessus.org/u?b218067e

http://www.nessus.org/u?519d872d

https://github.com/LibVNC/libvncserver

プラグインの詳細

深刻度: Critical

ID: 21564

ファイル名: realvnc_auth_bypass.nasl

バージョン: 1.30

タイプ: remote

ファミリー: Misc.

公開日: 2006/5/15

更新日: 2018/7/25

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:vnc:realvnc, cpe:/a:libvncserver:libvncserver

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2006/6/23

脆弱性公開日: 2006/5/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2006-2369, CVE-2006-2450

BID: 17978, 18977

CERT: 117929