www.belgium.be Logo of the federal government

Multiples vulnérabilités RDP dans Apache Guacamole

Référence: 
Advisory #2020-022
Version: 
1.0
Logiciels concernés : 
Apache Guacamole 1.1.0 et versions antérieures
Type: 
Fuite d'informations, Corruption de la mémoire, Exécution de code arbitraire à distance (RCE)
CVE/CVSS: 

CVE-2020-9497
CVE-2020-9498

Sources

https://research.checkpoint.com/2020/apache-guacamole-rce/
https://blog.checkpoint.com/2020/07/02/hole-y-guacamole-fixing-critical-...
https://guacamole.apache.org/security/

Risques

Deux vulnérabilités critiques ont été découvertes dans la plateforme de bureau à distance open-source Apache Guacamole. Ces vulnérabilités pourraient permettre à un acteur malveillant qui a réussi à compromettre un appareil au sein d'un réseau d'entreprise, d'attaquer l'utilisateur en retour via la plateforme Guacamole lorsque celui-ci se connecte à cet appareil infecté.
Cela pourrait également permettre à l'acteur malveillant de prendre le contrôle total du serveur Guacamole et d'intercepter et de contrôler toutes les autres sessions en cours sur ce serveur.

Description

Apache Guacamole est une solution open-source de plateforme de bureau à distance. Lorsqu'il est installé sur le serveur d'une entreprise, il permet aux utilisateurs de se connecter à distance au serveur de l'entreprise via un navigateur web.

L'équipe de Check Point Research a découvert deux vulnérabilités critiques pour Apache Guacamole, à savoir les vulnérabilités CVE-2020-9497 et CVE-2020-9498.

La vulnérabilité, CVE-2020-9497, entraine un risque de divulgation d'informations. Cette faille pourrait permettre à un acteur malveillant de créer un message sonore RDP spécial (rdpsnd) qui pourrait ensuite entraîner une fuite d'informations de la mémoire du processus guacd qui gère la connexion.

Le CVE-2020-9498 est une faille de corruption de la mémoire permettant l'exécution de code arbitraire à distance. Si un utilisateur se connecte à un serveur RDP compromis, il recevra une série de PDUs spécialement conçus à cet effet. Cela pourrait alors entraîner une corruption de la mémoire, permettant éventuellement l'exécution de code arbitraire avec les privilèges du processus guacd en cours d'exécution.

En exploitant ces deux vulnérabilités, un acteur malveillant pourrait exécuter du code arbitraire à distance (RCE) sur un serveur RDP compromis et prendre le contrôle du processus guacd lorsque l'utilisateur distant demande à se connecter à cette machine infectée.

Pour plus d'informations, veuillez consulter le lien suivant :
https://research.checkpoint.com/2020/apache-guacamole-rce/

Actions recommandées

CERT.be recommande aux administrateurs système d'appliquer le plus rapidement possible les derniers correctifs publiés par le fournisseur (au moins la version 1.2.0 : https://guacamole.apache.org/releases/1.2.0/).