Vulnerabilidad en el archivo vncap/vnc/protocol.py en OSU Open Source Lab VNCAuthProxy (CVE-2022-36436)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
14/09/2022
Última modificación:
01/08/2024
Descripción
OSU Open Source Lab VNCAuthProxy versiones hasta 1.1.1, está afectado por una vulnerabilidad de omisión de autenticación en el archivo vncap/vnc/protocol.py VNCServerAuthenticator que podría permitir a un actor malicioso conseguir acceso no autorizado a una sesión VNC o desconectar a un usuario legítimo de una sesión VNC. Un atacante remoto con acceso a la red del servidor proxy podría aprovechar esta vulnerabilidad para conectarse a servidores VNC protegidos por el servidor proxy sin proporcionar ninguna credencial de autenticación. Una explotación de este problema requiere que el servidor proxy esté aceptando conexiones para el servidor VNC objetivo
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:osuosl:twisted_vnc_authentication_proxy:*:*:*:*:*:*:*:* | 1.2.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert.grnet.gr/en/blog/cve-2022-36436-twisted-vnc-authentication-proxy-authentication-bypass/
- https://github.com/osuosl/twisted_vncauthproxy/commit/edc149af29242178091b2d6fcd42c3ef0851644b
- https://github.com/osuosl/twisted_vncauthproxy/tree/release/1.1.1
- https://pypi.org/project/VNCAuthProxy/



