The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Критические уязвимости в проекте FreeRDP"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критические уязвимости в проекте FreeRDP"  +/
Сообщение от opennews (ok) on 25-Июл-17, 10:59 
Во FreeRDP (http://www.freerdp.com/), свободной реализации протокола удалённого доступа к рабочему столу RDP (Remote Desktop Protocol), выявлено (http://blog.talosintelligence.com/2017/07/vulnerbility-spotl...) шесть уязвимостей, из которых четыре позволяют осуществить отказ в обслуживании, а две (CVE-2017-2834 (https://www.talosintelligence.com/vulnerability_reports/TALO...), CVE-2017-2835 (https://www.talosintelligence.com/vulnerability_reports/TALO...)) позволяют выполнить код в системе клиента, при получении специально оформленного ответа от сервера.


Проблемы вызваны ошибками в обработке входящих сетевых пакетов - в обоих случаях для выделения буфера использовалось значение поля с размером данных, указанное в RDP-пакете, без фактической проверки, что переданные данные соответствуют этому размеру). Для эксплуатации проблем злоумышленник должен контролировать сервер или организовать MITM-атаку. Уязвимости устранены (https://github.com/FreeRDP/FreeRDP/commit/1648deb435ad52206f...) в опубликованном несколько часов назад выпуске 2.0.0-rc0 (FreeRDP), в дистрибутивах проблемы пока остаются неисправленными (Debian (https://security-tracker.debian.org/tracker/CVE-2017-2834), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-2834), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F26&type=s...), Ubuntu (https://usn.ubuntu.com/usn/), openSUSE (https://lists.opensuse.org/opensuse-security-announce/), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-2834), FreeBSD (http://www.vuxml.org/freebsd/)).


URL: http://blog.talosintelligence.com/2017/07/vulnerbility-spotl...
Новость: http://www.opennet.ru/opennews/art.shtml?num=46914

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критические уязвимости в проекте FreeRDP"  –7 +/
Сообщение от A.Stahl (ok) on 25-Июл-17, 10:59 
Обычно ssh выполняет задачу в полном объёме. А эта хрень... даже не знаю зачем кому-то может понадобиться. Всё равно в линуксе нормальных программ с графическим интерфейсом и дюжины не наберётся. Впрочем, исправили -- молодцы.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Критические уязвимости в проекте FreeRDP"  +3 +/
Сообщение от Celcion (ok) on 25-Июл-17, 11:03 
Тонкие клиенты? Не, не слышал.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Критические уязвимости в проекте FreeRDP"  –3 +/
Сообщение от A.Stahl (ok) on 25-Июл-17, 11:17 
Терминальные контроллеры? Слышал. Они ещё живы? Бывает.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

16. "Критические уязвимости в проекте FreeRDP"  +4 +/
Сообщение от яя on 25-Июл-17, 12:56 
Позавчера в домотехнике на кассе вырубился комп, сначала загрузилась убунта, а потом ярлычком на рабочем столе был открыт rdp на вынь с 1с-кой кажись
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

19. "Критические уязвимости в проекте FreeRDP"  +6 +/
Сообщение от Аноним (??) on 25-Июл-17, 13:04 
> Терминальные контроллеры? Слышал. Они ещё живы? Бывает.

поскорее бы у тебя уже каникулы закончились

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Критические уязвимости в проекте FreeRDP"  +2 +/
Сообщение от Аноним (??) on 25-Июл-17, 11:52 
Не корми его, он даже не различает, клиент это, или сервер RDP.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Критические уязвимости в проекте FreeRDP"  +/
Сообщение от Аноним (??) on 25-Июл-17, 11:31 
RDP во многом удобнее VNC, к тому же клиент входит в стандартную поставку Windows.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Критические уязвимости в проекте FreeRDP"  +4 +/
Сообщение от angra (ok) on 25-Июл-17, 11:31 
Так он ведь для коннекта не к линуксовой, а виндовой машине. Для гуевых программ под линуксом есть VNC и X11Forwarding в том же ssh.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Критические уязвимости в проекте FreeRDP"  +3 +/
Сообщение от A.Stahl (ok) on 25-Июл-17, 11:37 
Хм. А в этом есть резон. Поспешил с выводами, виноват.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

14. "Критические уязвимости в проекте FreeRDP"  +2 +/
Сообщение от яя on 25-Июл-17, 12:49 
VNC ? вы серьезно, ну я посмотрю как вы работать будете с машиной по VNC.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

23. "Критические уязвимости в проекте FreeRDP"  +2 +/
Сообщение от Diozan (??) on 25-Июл-17, 14:21 
А что не так с VNC? Много лет работаю. Может чего не знаю?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

27. "Критические уязвимости в проекте FreeRDP"  +1 +/
Сообщение от яя on 25-Июл-17, 15:09 
> А что не так с VNC? Много лет работаю. Может чего не
> знаю?

vnc это аварийная заглушка с минимальным функционалом

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

43. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от angra (ok) on 26-Июл-17, 00:17 
В аварийных ситуациях он действительно используется, но почему заглушка?
Какого именно функционала так сильно не хватает?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

36. "Критические уязвимости в проекте FreeRDP"  +3 +/
Сообщение от Аноним (??) on 25-Июл-17, 19:12 
Использую для удаленной техподдержки. Даже в этом сценарии невыносимо тормозит.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

42. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от angra (ok) on 26-Июл-17, 00:11 
Ну ты бы хоть поинтересовался в какие времена он был создан и какие тогда были каналы и процессоры. Если он давал приемлимую скорость тогда, то какие проблемы могут быть с ним сейчас? Разве что в FPS не поиграешь.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

45. "Критические уязвимости в проекте FreeRDP"  +1 +/
Сообщение от trunk on 26-Июл-17, 04:40 
И сейчас невыносимо тормозит. Выход xorg-xrdp - как глоток свежего воздуха.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

46. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от AndreiF on 26-Июл-17, 09:35 
Под виндой - tightvnc + mirror driver - не тормозит
Под Linux - tigervnc - не только не тормозит, в игрушки играть можно
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

47. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от Аноним (??) on 26-Июл-17, 18:13 
разве топ не ultravnc? В теории тоже так какой-то драйвер все понтово. Клиент специальный под линь еле нашел, но и винь-винь тормозит.
надо пробовать. А так чтобы одно решение для всех систем совместимое в обес тороны?
Оно пригодно как терминалка? В смисле много сессий держать, чтоб приложения не глючили как ff через nx и т д?
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

12. "Критические уязвимости в проекте FreeRDP"  –2 +/
Сообщение от iPony on 25-Июл-17, 12:19 
> Всё равно в линуксе нормальных программ с графическим интерфейсом и дюжины не наберётся.

так тут другая суть. Ты из-под голого линукса без нормальных гуевых приложений коннектишься к венде.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

21. "Критические уязвимости в проекте FreeRDP"  +8 +/
Сообщение от Аноним (??) on 25-Июл-17, 13:28 
>Всё равно в линуксе нормальных программ с графическим интерфейсом и дюжины не наберётся.

Фу б..., монитор жиром залил

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Критические уязвимости в проекте FreeRDP"  +/
Сообщение от Iaaa (ok) on 25-Июл-17, 11:15 
Все те же детские болезни.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Критические уязвимости в проекте FreeRDP"  +/
Сообщение от Аноним (??) on 25-Июл-17, 11:23 
Ну так... сишники и работа с буфером -- опасный микс.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

10. "Критические уязвимости в проекте FreeRDP"  +6 +/
Сообщение от Буратино on 25-Июл-17, 12:04 
Нет, б***кодеры.
Я плотно работал с исходами FreeRDP в районе версий 1.0 - 1.2.
Там попросту забили болт на любые проверки.
Т.е. сам код оформлен аккуратно, соблюдают общий стиль на весь проект.
Все константы протокола задефайнены, а не как в XRDP захардкожены магией уровня stream_write_u8(stream, 0x22).
Всё модульно, ООПешненько.
Итд итп.

Но при этом тысячи ворнингов компилятора на дефолтном /W3(тогда я пользовал микрософтный).
На /W4 - дизасм этого же FreeRDP будет короче списка ворнингов.
Про компиляшки с -Werror и говорить не приходится.

Ещё течки памяти потому, что забили написать нормальные освобождалки.

Потом они начали таки проверять результаты работы malloc(), чинить утечки.

Ну, как видим сразу стоит писать аккуратно - так проще.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

33. "Критические уязвимости в проекте FreeRDP"  +1 +/
Сообщение от Аноним email(??) on 25-Июл-17, 17:10 
Добавлю, что за несколько лет разработки это чудо так и не стало пригодно для серьезной работы. То буфер отвалится, то принтеры, то сам freerfp вылетает. Перепробовал разные версии, включая последние из гит. Там то одно сломают, то другое. Единственное нормально работающее решение - древний rdesktop и старая remmina 0.8, базирующаяся на нем.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

11. "Критические уязвимости в проекте FreeRDP"  +3 +/
Сообщение от Аноним (??) on 25-Июл-17, 12:16 
> сишники и работа с буфером -- опасный микс.

Опасный микс - это НЕсишники (питонисты, там, какие-нибудь, или явафилы) и работа с буфером. Нормальные сишники с буфером работать умеют.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

26. "Критические уязвимости в проекте FreeRDP"  +1 +/
Сообщение от Анонимо on 25-Июл-17, 14:48 
> Опасный микс - это НЕсишники (питонисты, там, какие-нибудь, или явафилы) и работа
> с буфером. Нормальные сишники с буфером работать умеют.

Теперь бы еще найти ареал обитания этого вымирающего вида.
А то ведь, стоит копнуть поглубже и оказывается, что это сишник совсем не сишник, а мимикрирующий под него вчерашний пыхопистожабист после написания хелловоурлда и калькулятора, для поддержания маскировки гнобящий вчерашних коллег.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

22. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от Crazy Alex (ok) on 25-Июл-17, 13:28 
Как сишник уточню - ручная работа с буфером без абсолютной необходимости (т.е. по факту - вне сурового эмбеда) - излишний риск. В тех же плюсах уже на порядок проблем меньше.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

13. "Критические уязвимости в проекте FreeRDP"  –7 +/
Сообщение от Аноним (??) on 25-Июл-17, 12:44 
В моём воображаемом светлом будущем всё будет написано на js, и не будет содержать таких уязвимостей
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Критические уязвимости в проекте FreeRDP"  +3 +/
Сообщение от A.Stahl (ok) on 25-Июл-17, 12:50 
А Лисп?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от яя on 25-Июл-17, 12:57 
А что это?


Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "Критические уязвимости в проекте FreeRDP"  +7 +/
Сообщение от A.Stahl (ok) on 25-Июл-17, 13:03 
Представь себе пятнистого зелёного пятиглазого слона с рукой вместо хобота. Вот это и есть Лисп.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

40. "Критические уязвимости в проекте FreeRDP"  +2 +/
Сообщение от Аноним (??) on 25-Июл-17, 21:38 
> Представь себе пятнистого зелёного пятиглазого слона с рукой вместо хобота.

Представил. Сразу подумалось о Яве. Ява - это Лисп?

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

25. "Критические уязвимости в проекте FreeRDP"  +/
Сообщение от Аноним (??) on 25-Июл-17, 14:38 
Лисп тоже будет переписан на JS.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

29. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от Andrey Mitrofanov on 25-Июл-17, 15:39 
> Лисп тоже будет переписан на JS.

https://duckduckgo.com/?q=lisp+in+js Когда-нибудь, да?

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

31. "Критические уязвимости в проекте FreeRDP"  –4 +/
Сообщение от Zoolander on 25-Июл-17, 16:42 
ClojureScript. Радуйтесь. И нет, это не пятиглазый слон, а крутой язык. Но вам С-подобным, не понять.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

32. "Критические уязвимости в проекте FreeRDP"  +3 +/
Сообщение от Аноним (??) on 25-Июл-17, 16:57 
    (скажешь ((очень (удобный) синтаксис) (ничего)
             не))
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

35. "Критические уязвимости в проекте FreeRDP"  –2 +/
Сообщение от Zoolander on 25-Июл-17, 18:56 
Форматировать научись, умник + Parinfer.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

30. "Критические уязвимости в проекте FreeRDP"  +/
Сообщение от Аноним (??) on 25-Июл-17, 16:41 
JS сам по себе есть схема(лисп), извращённая шкафостроителями под тлетворным маркетоидным влиянием.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

37. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от Gannet email(ok) on 25-Июл-17, 20:25 
а Фортран?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

38. "Критические уязвимости в проекте FreeRDP"  +2 +/
Сообщение от A.Stahl (ok) on 25-Июл-17, 21:07 
У меня нет возражений пока никто не говорит о Питоне.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

44. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от Агроном on 26-Июл-17, 01:53 
> а Фортран?

Фортран4 язык для настоящих мужчин. А тут все больше хипстеры.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

24. "Критические уязвимости в проекте FreeRDP"  –2 +/
Сообщение от commiethebeastie (ok) on 25-Июл-17, 14:36 
Так есть RDP клиент на JS, пользуйся на здоровье.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

39. "Критические уязвимости в проекте FreeRDP"  +6 +/
Сообщение от Аноним (??) on 25-Июл-17, 21:34 
> всё будет написано на js, и не будет содержать таких уязвимостей

Свято место пусто не бывает. Не будет ТАКИХ уязвимостей - будут другие. Яваскриптеры-то не ровня сишникам, те хоть понимают, как компьютер работает, и как делать, чтобы он работал. А у этих уже на уровне вывода HelloWorld на страницу сайта куча функционально-объектной лапши, которая непонятно как работает, работает через раз, и каждый год устаревает и требует переписывания на новый фреймворк.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

41. "Критические уязвимости в проекте FreeRDP"  –1 +/
Сообщение от waylandbeliver on 25-Июл-17, 23:00 
Со своей стороны выражаю готовность простить эту уязвимость если сам FreeRDP будет быстрым и плавным во время использования. Спасибо.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру