ResearchSchwachstelle RealVNC

Schwachstelle in der Fernwartungssoftware von RealVNC

Im Zuge von Forschungsarbeiten hat cirosec eine Schwachstelle in der Fernwartungssoftware von RealVNC aufgedeckt.

RealVNC bietet mit VNC Connect eine Lösung zum Remotezugriff und -support, um von überall aus auf Geräte zuzugreifen und diese zu verwalten. Der Zugriff erfolgt dabei mittels der Software VNC Viewer; diese stellt eine Verbindung zur VNC-Server-Anwendung her, die auf dem zu verwaltenden System installiert ist.

Die identifizierte Schwachstelle befindet sich in den Windows-Installationspaketen von VNC Viewer und VNC Server und wurde dem Hersteller umgehend gemeldet.
 

CVE-2022-41975: lokale Rechteausweitung

Über die Reparaturfunktion in dem jeweiligen Windows Installer für VNC Viewer und VNC Server kann ein unprivilegierter Angreifer unsichere Operationen auslösen. Durch geschicktes Umleiten dieser Operationen ist es für den Angreifer möglich, System-Rechte zu erlangen.

Die Anfälligkeiten in den beiden Installationspaketen wurden unter der Referenz CVE-2022-41975 zusammengefasst. [1]

Betroffene Versionen

  • RealVNC VNC Server, Version 5.1.0 bis 6.10.1
  • RealVNC VNC Viewer, Version 5.1.0 bis 6.22.515

Behebung
Die Schwachstelle lässt sich durch ein Update auf VNC-Server-Version 6.11 und VNC-Viewer-Version 6.22.826 beheben.

Zeitachse
11.09.2022: Hersteller wird kontaktiert und über die Schwachstelle informiert
12.09.2022: Initiale Antwort des Herstellers
15.09.2022: Hersteller bestätigt die Anfälligkeit, informiert über geplante Patches und CVE-Anforderung
30.09.2022: Veröffentlichung von Patches und Zuordnung einer CVE

Referenzen

[1] nvd.nist.gov/vuln/detail/CVE-2022-41975

Credits
jan-luca.gruber@cirosec.de