CVE-2020-9497: Descoberta uma vulnerabilidade de 0 dia em Guacamole Apache

Uma vulnerabilidade de dia zero foi descoberta no gateway de desktop remoto do Apache guacamole. Segundo os pesquisadores, os problemas encontrados são as vulnerabilidades de RDP reverso, que ajudam os criminosos a assumir as sessões, e os problemas agora podem ser encontrados no comunicado da CVE-2020-9497.

É relatado que uma das famosas soluções que permitem aos usuários configurar um gateway de desktop remoto sem cliente, chamado Apache Guacamole, é afetada por várias vulnerabilidades de dia zero. Esta notícia veio à tona depois que os bugs e seus identificadores foram divulgados. Essa ferramenta é basicamente usada para criar uma conexão essencial para fazer conexões de área de trabalho remota e suporta quase todos os protocolos padrão usados ​​pelos aplicativos clientes, incluindo VNC, RDP e SSH. De acordo com o design, o termo Guacamole é um aplicativo da Web HTML5 que deve ser implantado na máquina de destino e o servidor estará acessível por meio de um navegador normal.

De acordo com o que os especialistas notaram, os problemas relacionados ao Guacamole são encontrados em dois tipos que são discutidos abaixo:

  1. Vulnerabilidades críticas de RDP reverso de dia zero: Essa vulnerabilidade inclui um bug de divulgação de informações usado para enviar dados a clientes conectados, em vez de enviá-los aos servidores. Tirando vantagem disso, os criminosos podem gerenciar facilmente a captura de dados vazados que são divulgados por vulnerabilidades por meio de pacotes de rede. Outra parte também é considerada vulnerável e é um canal de áudio, que também pode ser acessado por hackers.
  2. Vulnerabilidades do FreeRPD: Os hackers descobriram uma maneira de executar alguns comandos que levam à fraqueza na implementação do FreeRDP, e essa vulnerabilidade é classificada como corrupção de memória.

Também foi designado outro aviso do CVE-2020-9498, que inclui problemas do Apache Guacamole. Depois que esses problemas foram tornados públicos e os desenvolvedores perceberam tais problemas, o Apache lançou suas correções para resolver as vulnerabilidades. É por isso que os usuários que estão usando esta solução para conexões remotas são sugeridos a instalar a versão mais recente disponível, rotulada como 1.2.0