آسیبپذیریهای خطرناک بر روی کلاینتهای محبوب RDP
خلاصه: محققان امنیتی شرکت امنیتی چکپوینت، بیش از 24 آسیبپذیری را در کلاینتهای متنباز RDP و کلاینت مایکروسافت کشف کردهاند. این آسیبپذیری به یک سرور RDP مخرب امکان تسخیر یک کامپیوتر کلاینت (بهصورت معکوس) را میدهد. FreeRDP و rdesktop آسیبپذیریهای شناسایی شده را وصله کردهاند و کاربران ویندوز نیز میتوانند با غیرفعالسازی ویژگی clipboard-sharing از حملات ممکن جلوگیری کنند. توصیه میکنیم که از نسخههای غیرآسیبپذیر کلاینتهای RDP استفاده کنید.
یکی از اولیهترین توصیهها همیشه این است که هیچ وقت به افراد غیرقابل اعتماد، دسترسی راه دور به کامپیوتر خود را ندهید. اما علاوه بر آن باید بدانید که نباید به هیچ کسی که به شما دسترسی راه دور کامل به سیستمش میدهد نیز اعتماد کنید.
محققان امنیتی شرکت امنیتی چکپوینت، بیش از 24 آسیبپذیری را در کلاینتهای متنباز RDP و کلاینت مایکروسافت کشف کردهاند. این آسیبپذیری به یک سرور RDP مخرب امکان تسخیر یک کامپیوتر کلاینت (بهصورت معکوس) را میدهد.
RDP یا Remote Desktop Protocol به کاربران این امکان را میدهد تا به کامپیوترهای راه دور وصل شوند. این پروتکل معمولا توسط کاربران فنی و مدیران IT برای اتصال راه دور به دیگر دستگاههای شبکه استفاده میشود.
RDP ابتدا توسط مایکروسافت برای سیستمعامل ویندوز، توسعه داده شد، اما چندین کلاینت متنباز نیز برای پروتکل RDP وجود دارند که بر روی سیستمهای لینوکس و یونیکس میشوند.
محققان چکپوینت، اخیرا تجزیه و تحلیلی را بر روی سه کلاینت RDP پراستفاده (FreeRDP، rdesktop و کلاینت RDP ویندوز) انجام داده و حدود 25 آسیبپذیری امنیتی را شناسایی کردهاند. برخی از این آسیبپذیریها به سرور های مخرب RDP امکان گرفتن کنترل کامپیوتری که کلاینت RDP را اجرا میکند، را میدهند.
FreeRDP، که محبوبترین کلاینت متنباز RDP بر روی گیتهاب است، تحت تاثیر 6 آسیبپذیری قرار دارد که 5 تای آن مشکلات انحراف حافظه ایجاد کرده و امکان اجرای کد از راه دور را فراهم میکنند.
Rdesktop، که یک کلاینت RDP متنباز قدیمی است و بهصورت پیشفرض بر روی کالی وجود دارد، تحت تاثیر 19 آسیبپذیری قرار دارد.. 11 تا از این آسیبپذیریها، به یک سرور مخرب RDP امکان اجرای کد دلخواه بر روی کامپیوتر کلاینت را میدهد.
کلاینت RDP ویندوز، حاوی هیچ آسیبپذیری اجرای کد از راه دور نیست، اما محققان چندین سناریوی حملهی جذاب را کشف کردهاند. دلیل اصلی این حملات این است که سرور و کلاینت دادههای کلیپبورد را بهاشتراک میگذارند، که این موضوع به کلاینت امکان دسترسی و تغییر دادههای کلیپبورد بر روی سرور و بالعکس را میدهد.
محققان آسیبپذیریهای کشف شده را در اوکتبر 2018 به توسعهدهندگان کلاینتهای RDP تحتتاثیر واقع شده گزارش کردهاند.
FreeRDP آسیبپذیریها را در نسخهی v2.0.0-rc4 وصله کرد، و در کمتر از یک ماه این نسخه را بر روی ریپازیتوری گیتهابش منتشر کرد.
Rdesktop آسیبپذیریها را در نسخهی v1.8.4 وصله کردند و این نسخه را در اواسط ماه پیش منتشر کرد.
کاربران کلاینت RDP ویندوز نیز میتوانند از خود با غیرفعال کردن ویژگی clipboard-sharing در برابر حملات محافظت کنند. این ویژگی بهصورت پیشفرض هنگام اتصال به ماشینهای راه دور فعال است.
توصیه میکنیم از نسخههای غیرآسیبپذیر استفاده کنید.