Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли аналитики компании Check Point после проверки утилит с открытым кодом FreeRDP и rdesktop, а также встроенного приложения Windows для подключения к удаленному рабочему столу. IT-специалисты часто используют эти программы для настройки компьютеров и изучения зловредов в виртуальных песочницах.

Исследователи проверили возможность нападения на клиентское устройство со стороны сервера и выяснили, что opensource-программы FreeRDP и rdesktop допускают такой сценарий атаки. По мнению аналитиков, взяв под контроль целевую систему, злоумышленники могут выполнить вредоносный код на компьютере администратора, подключившегося к ней. Кроме того, используя эти недостатки, зловред способен атаковать ИБ-специалиста через RDP-сеанс с виртуальной машиной, которая используется в качестве песочницы.

В утилите rdesktop версии 1.8.3 были найдены 19 уязвимостей, десять из которых допускают удаленное выполнение кода, шесть приводят к отказу в обслуживании, а еще три могут служить причиной утечки данных. Исследователи выделили две основные проблемы в коде и разобрали одну из них на примере уязвимостей CVE-2018-20179, CVE-2018-20180 и CVE-2018-20181, связанных с переполнением буфера из-за плохой проверки передаваемых данных. Еще одну брешь аналитики проиллюстрировали при помощи CVE 2018-8795, которая позволяет выполнить вредоносный код на целевом устройстве через ошибку в обработке растровых изображений и связанное с ней контролируемое переполнение буфера.

Исследование исходников программы FreeRDP 2.0.0-rc3 выявило пять уязвимостей, влекущих удаленное выполнение кода, и один баг, приводящий к состоянию отказа в обслуживании. Специалисты Check Point подготовили PoC, в котором запускают на машине администратора приложение по команде с удаленного RDP-сервера. Эксплойт связан с брешью CVE 2018-8786 и использует недостатки в обработке растровых изображений.

Как отметили аналитики, проприетарный клиент удаленного доступа, разработанный Microsoft, не содержит выявленных в rdesktop и FreeRDP недостатков, однако некорректно работает с общим буфером обмена, через который можно пересылать файлы между клиентом и сервером.

В отличие от утилит с открытым кодом, которые способны передавать при помощи этого инструмента только текст, программа mstsc.exe работает с несколькими форматами данных. Так, RDP-клиент Microsoft может помещать в буфер обмена сведения о расположении группы файлов через функцию CF_HDROP. Обратное преобразование этого формата может позволить серверу разместить объекты в произвольных каталогах клиента, например расположить вредоносный файл в папке автозапуска.

Исследователи сообщили о своей находке в Microsoft, однако представители компании отказались присваивать проблеме статус уязвимости, ссылаясь на правила поддержки своих продуктов. Разработчики rdesktop и FreeRDP закрыли выявленные баги релизами 1.8.4 и 2.0.0-rc4 соответственно.

По мнению специалистов, атаки с использованием RDP-соединения являются одним из главных каналов доставки вредоносных программ на целевые компьютеры. Злоумышленники используют слабые пароли или ошибки в настройке доступа, чтобы создать собственные аккаунты с правами администратора сервера и использовать их для установки зловредов.

Категории: Главное, Уязвимости