Павел Черемушкин из Лаборатории Касперского проанализировал различные реализации системы удалённого доступа VNC (Virtual Network Computing) и выявил 37 уязвимостей, вызванных проблемами при работе с памятью. Выявленные в реализациях VNC-серверов уязвимости могут быть эксплуатированы только аутентифицированным пользователем...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=51922
Tigervnc и libvncserver пронесло?
Нет, не пронесло. Tigervnc использует libvnc, а libvncserver + libvncclient = libvnc
Ну что тут сказать, ничего удивительного. Посоветуйте кстати клиент для виртуалок, желательно под spice - мне для qemu. Все, что перепробовал, имеют задержку в пару секунд даже на локалхосте. Раньше вроде remmina использовал, но последнее время это что-то не то. И зачем они все половину гнома с python2 тянут, какие-то красношапковские приколы?
сабжевый libvncserver в remmina кстати
Remmina не очень то и нужная.
Да и ты не особо нужен
Ставлю обычный TigerVNC и поверх него NoMachine (вместо PHY юзается VNC), штука конечно закрытая, но вариант рабочий.Главное чтобы VNC не торчал голой жопой в инет.
> клиент для виртуалок, желательно под spicevirt-viewer?
>> клиент для виртуалок, желательно под spice
> virt-viewer?Виртуальные машины наружу отдают VNC? Офигенно.
Вам ехать, или экономить полтора мегабайта на "красношляпновских приколах"? virt-viewer уже посоветовали, определи меня немного.
> Посоветуйте кстати клиент для виртуалок,ssh форвардинг Иксов, virsh
но ест процессор и неудобно
надо ж... tightvnc - всьо?vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?
TurboVNC, TigerVNC. Тысячи их.
Вся новость про какой-то стрёмный вендософт, подозреваю, что линуксовые клиенты просто не тестировали.
там в основном про серверы. Они, действительно, стремные, потому что в винде нахрен не нужны - там есть rdp, вполне нормально работающий.А вот в линухе как раз нужны - потому что вафлянд все еще уже почти не совсем поддерживает сетевую прозрачность, а эти вашы мамонтовы иксы ненужно-ненужно и уже главный разработчик почти открыто заявляет что ничего разрабатывать не собирается, потому что редбиэм ему платит за саботаж, а не за разработку.
Не говоря уже о том, что иксы чудовищно неудобны в качестве удаленного терминала (прежде всего из-за неумения сохранять сессию и подключаться к уже имеющейся).
Эту проблему как-то решал tightvnc, пусть и криво.
Как через рдп смотреть и помогать пользователю?
Через чатики с шарингом экрана. Чатики дают одновременно голос в гарнитуре + экран.Варика два: у кого есть безы и кого нет. У кого нет - решения есть разные. У кого есть - тоска, боль, печаль, депрессия мелкомягких недоделий в сфере средств коммуникаций.
Мелкомягкие решения вызывают искренний восторг своим навоз-удобством и глюками. Но если через эти навоз-удобства уж пошарил экран, то работает хорошо и зато имеют возможность слива на досмотр безопасникам (почему и вариант).
угу, "помогать", конечно же. Сказал бы уж честно - подглядывать.Для всего остального (помимо "чятиков", которые, действительно, позволяют разделять экран - включая и корпоративный lynx) существует "remote assistance". (в десяточке позапрятана от некорпоративных пользователей, но все еще - существует)
Но вот незадача, да - не получится сделать это без ведома пользователя.
Удалённый помощник(msra), а на терминальном сёрвере ещё проше.
В windows 10 это уже можно. Читайте список ключей команды mstsc.exe (MicroSoft Terminal Service Client), особенно:
/shadow:SeansID /control /noConsentPrompt
> vnc серверов под *nix не осталось вообще, кроме непонятных васян-поделок?Их не было интересных. Всегда все были дырявы в том или другом. Всегда не умели сохранять сессию при отключении.
Всегда не было нормального удалённого терминала поработать с тонкого клиента. Мигнул вайфай и десктоп весь "сложился", всё заново делай.
Прям vulnerable network computing, хотя за TightVNC и её автора на этом фоне рад.
Для альта актуально кстати?
в смысле, рад что оно сдохло, и "версия только под винду", непонятно кому и зачем вообще нужная?
>хотя за TightVNC и её автора на этом фоне рад
>>Несмотря на то, что разработчики TightVNC были уведомлены о проблемах ещё в прошлом году, уязвимости так и остаются неисправленными.Непонятно, о чём радоваться. Или следует читать как "TurboVNC"?
Сито-ситечко.
X11vnc?
x11vnc использует LibVNCServer, так что все что относится к либе относится и к нему.
Интересно, а как быть с iKVM в серверных материнских платах? Там где интегрирован модуль от ATEN (как минимум у плат Supermicro) используется немного модифицированный VNC протокол.
https://blog.devicenull.org/2013/12/29/supermicro-vnc-ipmi-p...
как обычно - если у тебя сеть с kvm'ами торчит голым задом в интернет или по ней могут шариться левые люди - страдать молча.А если она у тебя в защищенном сегменте сети, куда и попасть-то может только несколько человек - то уже не очень страшно, что все замки там только от честных людей.
> В открытой библиотеке LibVNC (LibVNCServer и LibVNCClient) ... Все проблемы уже устранены разработчиками, но изменения пока отражены только в master-ветке.А вот и враки. В 0.9.12 устранено все перечисленное, кроме CVE-2019-15681
Плюс не исправлен CVE-2018-20750, возникший из-за неполного исправления CVE-2018-15127.
И таки да, в дистрибутивах все это было исправлено еще в прошлом месяце.
VNC уж слишком медленный юзаю RDP.
не так давно была описана прекрасная пачка багов (в днк разработчиков по преимуществу) во всех линуксных rdp-клиентах.Серверами никто не занимался, а то бы в прекрасном xrdp наверняка всплыло бы такое, что пользоваться им расхочется.
P.S. ну разумеется от рута. Не внутри ж x-сессии его запускать, помилуйте, иксы ведь все равно немодно и пора-за...ть?
я не понял, зачем взламывать внц после аутентификации. нельзя просто открыть браузер и скачать свой зловред?
Внц сервер часто работает из под системной учетной записи, а не пользовательской.
Все это старье типа VNC и RDP пилилось еще во времена диалапов.
Давно пора все это похоронить, да вот незадача - все "преемники" типа PipeWire пока еще в зайчаточном состоянии. Как быть? Уж не писать ли велосипед самому?
пишите, чо - не догоните так хоть согреетесь. Будет еще один ненужный васян-прожект, решившего показать миру, что он умнее авторов vnc и rdp и точно знает как нада.
Пользователей у него будет целый один. Сам васян.
Забавно, что опеннетовские анонимы на любой вопрос или коммент по сабжу сразу отвечают почесыванием своего чрезмерно раздутого ЧСВ.
Готов поспорить, что если бы я написал "вот бы кто запилил" - ты бы первый ответил "запили сам, это опенсорс, детка".
Опеннет такой опеннет.
Забавно, что это заявляет человек, которому vnc и rdp жмут.
У реализаций последнего, на минуточку и вынос расчётов на GPU производится и современные кодеки поддерживаются и HiDPI. Как минимум 2 реализации RDP способны пробросить видеосопроцессоры в удаленную сессию и как минимум одна способна грамотно построить доставить реалтаймовое аудио.Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений до 5000 пользователей, да так, чтобы и процессоры не сильно напрягало и управлялось удобно и поддерживались единые точки входа/выхода и интегрировалось со смарткартами, внешники аутентификаторами и авторизаторами и вебфронтенды имело.
Пока что опенсорс не запилил.
> Вот бы кто запилил мне свободную отказоустойчивую удобную надёжную систему доставки приложений
> Пока что опенсорс не запилил.э... ну... если убрать слово "удобную"... citrix же изначально начинался - как opensource? ;-)
Ну а когда получилось хотя бы наполовину - быстренько занял собой удобную нишку, а весь впопенсос как-то быстро сошел на нет.
Существует закрытая разработка. Там тонна граблей.В принципе, как-то с претензией на минимум секъюрности настроить можно, всё есть, но удивительно, что нормальных решений нет уже в конце первой четверти двадцать первого века.
и все крики ни о чем. потому как все уязвимости эксплуатируются локально на хосте. и в чем фишка так кричать? если есть доступ к хосту физический, то тут никакой дыры не надо. миллион способов взломать.
Давно ужу не следил за подобным софтом, если вкратце то так и не придумали опенсорц вариант rdp, просто чтобы работало независимо от других пользователей, включая локального и не схлопывалось при дисконекте.Там кто-то писал про модемы и vnc, сразу видно не видел в глаза ни то и не другое, ибо на узком канале работать с vnс было невозможно.
Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем узкого канала: не было возможности проверить, разве что на слабом wifi.
> Не использовал rdp, но xpra обеспечивает указанные фичи. Кроме, может быть, совсем
> узкого канала: не было возможности проверить, разве что на слабом wifi.О, надо попробовать, жаль под фрибсд зависимость от пулсеаудио. Попробую без поддержки звука через гстример пересобрать.
Нечастый случай, когда работа гм… исследователей безопасности приносит пользу широкой аудитории. Давно пора было расшевелить стагнирующее болото vnc. Без CVE там вообще всем пофиг что падает и глючит.Из интересного с прошедшего ZN, советую также посмотреть на Cisco anyConnect. Пара CVE от китайской бригады с рейтингом ≈10/10. До сих пор не закрытых. И это не pwn какой-нибудь. Вендор получает все подробности оочень заблаговременно.
Отсутсвие шифрования трафика икороткие пароли они уязвимостью не считают?
https://www.uvnc.com/downloads/encryption-plugins/87-encrypt...
А если серьезно, то гнать VNC через интернет можно только через SSH тунель (cygwin в помощь на старых виндах), т.к. защиты от брутфорса в vnc и не пахнет
Обнаружил недавно странное поведение сервера x11vnc.
Запускаю сервер:/usr/bin/x11vnc -defer 100 -no6 -noipv6 -autoport 10000
Смотрю открытые порты:
netstat -lntup
tcp 0 0 0.0.0.0:10000 0.0.0.0:* LISTEN 19540/x11vnc
tcp6 0 0 :::5900 :::* LISTEN 19540/x11vncТ.е. x11vnc внимательно слушает запрещённый порт.
Это не дырищща? А ?