info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری‌های خطرناک بر روی کلاینت‌های محبوب RDP

خلاصه: محققان امنیتی شرکت امنیتی چک‌پوینت، بیش از ۲۴ آسیب‌پذیری را در کلاینت‌های متن‌باز RDP و کلاینت مایکروسافت کشف کرده‌اند. این آسیب‌پذیری به یک سرور RDP مخرب امکان تسخیر یک کامپیوتر کلاینت (به‌صورت معکوس) را می‌دهد. FreeRDP و rdesktop آسیب‌پذیری‌های شناسایی شده را وصله کرده‌اند و کاربران ویندوز نیز می‌توانند با غیرفعال‌سازی ویژگی clipboard-sharing از حملات ممکن جلوگیری کنند. توصیه می‌کنیم که از نسخه‌های غیرآسیب‌پذیر کلاینت‌های RDP استفاده کنید.

 

یکی از اولیه‌ترین توصیه‌ها همیشه این است که هیچ وقت به افراد غیرقابل اعتماد، دسترسی راه دور به کامپیوتر خود را ندهید. اما علاوه بر آن باید بدانید که نباید به هیچ کسی که به شما دسترسی راه دور کامل به سیستمش می‌دهد نیز اعتماد کنید.

محققان امنیتی شرکت امنیتی چک‌پوینت، بیش از ۲۴ آسیب‌پذیری را در کلاینت‌های متن‌باز RDP و کلاینت مایکروسافت کشف کرده‌اند. این آسیب‌پذیری به یک سرور RDP مخرب امکان تسخیر یک کامپیوتر کلاینت (به‌صورت معکوس) را می‌دهد.

RDP یا Remote Desktop Protocol به کاربران این امکان را می‌دهد تا به کامپیوترهای راه دور وصل شوند. این پروتکل معمولا توسط کاربران فنی و مدیران IT برای اتصال راه دور به دیگر دستگاه‌های شبکه استفاده می‌شود.

RDP ابتدا توسط مایکروسافت برای سیستم‌عامل ویندوز، توسعه داده شد، اما چندین کلاینت متن‌باز نیز برای پروتکل RDP وجود دارند که بر روی سیستم‌های لینوکس و یونیکس می‌شوند.

محققان چک‌پوینت، اخیرا تجزیه و تحلیلی را بر روی سه کلاینت RDP پراستفاده (FreeRDP، rdesktop و کلاینت RDP ویندوز) انجام داده و حدود ۲۵ آسیب‌پذیری امنیتی را شناسایی کرده‌اند. برخی از این آسیب‌پذیری‌ها به سرور های مخرب RDP امکان گرفتن کنترل کامپیوتری که کلاینت RDP را اجرا می‌کند، را می‌دهند.

FreeRDP، که محبوب‌ترین کلاینت متن‌باز RDP بر روی گیت‌هاب است، تحت تاثیر ۶ آسیب‌پذیری قرار دارد که ۵ تای آن مشکلات انحراف حافظه ایجاد کرده و امکان اجرای کد از راه دور را فراهم می‌کنند.

Rdesktop، که یک کلاینت RDP متن‌باز قدیمی است و به‌صورت پیشفرض بر روی کالی وجود دارد، تحت تاثیر ۱۹ آسیب‌پذیری قرار دارد.. ۱۱ تا از این آسیب‌پذیری‌ها، به یک سرور مخرب RDP امکان اجرای کد دلخواه بر روی کامپیوتر کلاینت را می‌دهد.

کلاینت RDP ویندوز، حاوی هیچ آسیب‌پذیری اجرای کد از راه دور نیست، اما محققان چندین سناریوی حمله‌ی جذاب را کشف کرده‌اند. دلیل اصلی این حملات این است که سرور و کلاینت داده‌های کلیپ‌بورد را به‌اشتراک می‌گذارند، که این موضوع به کلاینت امکان دسترسی و تغییر داده‌های کلیپ‌بورد بر روی سرور و بالعکس را می‌دهد.

محققان آسیب‌پذیری‌های کشف شده را در اوکتبر ۲۰۱۸ به توسعه‌دهندگان کلاینت‌های RDP تحت‌تاثیر واقع شده گزارش کرده‌اند.

FreeRDP آسیب‌پذیری‌ها را در نسخه‌ی v2.0.0-rc4 وصله کرد، و در کمتر از یک ماه این نسخه را بر روی ریپازیتوری گیت‌هابش منتشر کرد.

Rdesktop آسیب‌پذیری‌ها را در نسخه‌ی v1.8.4 وصله کردند و این نسخه را در اواسط ماه پیش منتشر کرد.

کاربران کلاینت RDP ویندوز نیز می‌توانند از خود با غیرفعال کردن ویژگی clipboard-sharing در برابر حملات محافظت کنند. این ویژگی به‌صورت پیشفرض هنگام اتصال به ماشین‌های راه دور فعال است.

توصیه می‌کنیم از نسخه‌های غیرآسیب‌پذیر استفاده کنید.