Les vulnérabilités liées à l’exécution de code à distance et à la divulgation d’informations traitées dans Apache Guacamole peuvent être très utiles pour les acteurs de la menace ciblant les entreprises, préviennent les chercheurs en sécurité de Check Point.

Passerelle de bureau à distance open-source, Apache Guacamole est une application Web HTML5 qui peut être utilisée sur une large gamme d’appareils, directement à partir du navigateur Web. L’un des outils d’accès à distance les plus importants du marché, il est également intégré à diverses solutions d’accessibilité et de sécurité réseau.

Guacamole inclut la prise en charge de protocoles tels que VNC, RDP et SSH et permet aux employés d’accéder aux ordinateurs de l’entreprise à partir d’emplacements distants en utilisant uniquement le navigateur. La connexion passe cependant par le serveur guacamole, qui gère les communications entre l’utilisateur et l’ordinateur cible.

En étudiant la solution, les chercheurs de Check Point ont découvert des vulnérabilités qui pourraient être exploitées via une machine compromise dans l’environnement de l’entreprise pour prendre le contrôle de la passerelle et contrôler les communications.

Sur la base de la découverte précédente de vulnérabilités dans FreeRDP, les chercheurs en sécurité ont identifié deux problèmes dans les itérations Apache Guacamole qui n’implémentent pas les correctifs disponibles pour FreeRDP. Ils ont également conçu une attaque qui pourrait essentiellement fournir des capacités d’exécution de code à distance.

Suivi comme CVE-2020-9497 et CVE-2020-9498, les failles sont la divulgation d’informations (une collection de trois bogues) et les problèmes d’utilisation après libération, respectivement.

En tirant parti des deux vulnérabilités, les chercheurs de Check Point ont pu mettre en œuvre un exploit d’exécution de code à distance (RCE) permettant à un ordinateur d’entreprise malveillant qui agit comme un serveur RDP de prendre le contrôle de la guacd processus lorsque l’utilisateur demande à se connecter à une machine infectée.

Les chercheurs, qui ont également publié une vidéo démontrant l’attaque, ont ensuite pu augmenter leurs privilèges (le guacd le processus s’exécute avec …

Voir la source de cette publication