紧惕!VNC成新鼠洞

网络安全

随着宽带的普及,很多办公族都通过安装在公司服务器上的商业远程控制软件来进行远程文档的管理,比如Remotely Anywhere、RADMIN、RealVNC等。最近,著名的远程控制软件RealVNC爆出了一个远程认证绕过漏洞。让很多电脑直接控制在黑客的手中。这不,我们的一位MM也遇到了这样的问题,我们的英雄如何来解救呢?

英雄姓名:王得语

英雄出处:安徽

今天下午回家,我在路上遇见了张璐MM,心里别提有多高兴了,于是马上去搭讪。从闲聊的过程中,MM告诉我:“最近我的文档被搞得乱七八糟的,不知道怎么搞的?,你说是不是被黑客入侵啊?”

说到黑客,我装出一副老练的样子:“非常有可能,有没有杀毒啊,有没有发现什么远程控制软件的踪迹啊?”这时MM说:“为了方便进行远程管理操作,我们公司在服务器上安装了RealVNC。”这时我大吃一惊:“RealVNC,你们不知道RealVNC刚刚爆出一个远程认证绕过漏洞吗?看来一会儿我要给你好好讲讲了。”其实主要是可以和MM单独相处^_^。

VNC漏洞问题大

到了她家里,我给她讲解:“通过正规的远程控制软件来进行入侵,已经成为现在黑客行为的一种趋势,这种方法最大的好处就是不会被杀毒软件所查杀。这个RealVNC远程绕过漏洞,可以让黑客不需要认证,直接通过漏洞利用工具就进入系统,并完全控制系统。”

“而且RealVNC同时支持多种操作系统,如Windows、Linux、MacOS及Unix系列等,让黑客直接控制安装了这些系统的远程计算机,危害性可见一斑。”我补充了一句。

“那要利用这个漏洞困难吗?需要使用哪些工具啊?”MM问道。“其实要利用这个漏洞方法非常简单,工具也只要两个。一个工具是用于扫描存在漏洞的服务端,另一个则是用于连接漏洞服务端的RealVNC客户端程序,仅此而已。”

我继续说道:“RealVNC VNC Server就是一款远程终端控制软件,它采用的RFB(远程帧缓冲区)协议允许客户端与服务端协商合适的认证方法,由于协议的实现上存在设计错误,远程攻击者可以绕过认证,无需口令实现对服务器的访问。”说完,我就演示了一次如何利用这个漏洞入侵远程服务器(见右例)。

为MM支招

要想避免黑客通过该漏洞入侵计算机系统,最简单的方法就是将RealVNC的版本升级到最新的版本(受影响系统:RealVNC 4.1.1;不受影响系统:RealVNC Personal Edition 4.2.3、RealVNC Free Edition 4.1.2、RealVNC Enterprise Edition 4.2.3),或者通过其他的VNC来取代RealVNC,比如UltraVNC、TightVNC等。当然也可以用其他的远程控制软件代替,比如RemotelyAnywhere、DameWare NT Utilities、NetOp Remote Control等,这些都可以根据用户自身的要求进行选择。

除此以外,安装网络防火墙也是不错的选择。因为正规的远程控制软件都是通过正向连接进行服务端程序控制的,我们只要使用防火墙封堵客户端程序连接的端口,比如RealVNC使用的端口为5900,就可以将其他的非法连接阻挡在防火墙之外。不过这样的话,你要使用RealVNC进行远程连接只有换一个让人不容易发现的端口了。

如何利用漏洞

31-f8-1.jpg

首先运行系统的命令提示符,接着激活漏洞的扫描工具VNC_bypauth,查看该工具的使用方法。

31-f8-2.jpg

从图中我们看到该工具有多个参数命令,比如参数“-i”表示需要进行扫描的IP地址范围,而参数“-p”表示进行扫描的端口,VNC服务端默认的端口是5900。

31-f8-3.jpg

扫描完成后,会出现一个名为“VNC_bypauth”的文本文件,在文本中只要IP地址后提示为“vnc4:VULNERABLE”的就是存在漏洞的服务端。

31-f8-4.jpg

接着我们就运行用于连接存在漏洞的服务端的VNC客户端程序,我们只须在“Server”栏中输入存在漏洞的服务端IP地址,接着点击“OK”按钮就可以进行连接了。

31-f8-5.jpg

连接成功后,我们不但可以查看到远程计算机的桌面情况,还可以通过鼠标和键盘对远程系统的文件进行管理,就像Windows XP系统的远程桌面一样简单。