TCP
Опасный
Удалённый доступ
Порт 5902 (VNC-2)
Узнайте о порте 5902 (VNC-2) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 5902.
Краткая информация
Номер порта
5902
Протокол
TCP
Сервис
VNC-2
Имя IANA
VNC-2
Описание сервиса
Сетевой порт 5902 (TCP) обычно используется для протокола Virtual Network Computing (VNC), в частности, для второго экземпляра VNC-сервера на машине. VNC позволяет пользователю удаленно управлять графическим интерфейсом другого компьютера через сеть. Протокол VNC работает по принципу клиент-сервер, где VNC-сервер работает на целевой машине, предоставляя доступ к ее экрану, а VNC-клиент отображает этот экран и передает команды пользователя (клавиатура, мышь) серверу. VNC использует протокол Remote Framebuffer (RFB), который передает обновления экрана в виде растровых изображений. Каждый экземпляр VNC-сервера обычно использует порт 5900 + display number, где display number 0 соответствует порту 5900, display number 1 соответствует порту 5901, display number 2 соответствует порту 5902 и так далее. Таким образом, порт 5902 указывает на второй VNC-сервер, работающий на машине.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 5902 на межсетевом экране, если VNC не требуется для удаленного доступа. Если VNC необходим, следует использовать VPN для создания зашифрованного туннеля между клиентом и сервером VNC. Также необходимо использовать надежные пароли и многофакторную аутентификацию. Регулярно обновляйте VNC-сервер до последней версии, чтобы исправить известные уязвимости. Рассмотрите возможность использования SSH-туннелирования для перенаправления трафика VNC через зашифрованное соединение. Ограничьте доступ к порту 5902 только с доверенных IP-адресов. Используйте современные VNC-серверы, поддерживающие шифрование трафика и другие меры безопасности.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 5902 на межсетевом экране, если VNC не требуется для удаленного доступа. Если VNC необходим, следует использовать VPN для создания зашифрованного туннеля между клиентом и сервером VNC. Также необходимо использовать надежные пароли и многофакторную аутентификацию. Регулярно обновляйте VNC-сервер до последней версии, чтобы исправить известные уязвимости. Рассмотрите возможность использования SSH-туннелирования для перенаправления трафика VNC через зашифрованное соединение. Ограничьте доступ к порту 5902 только с доверенных IP-адресов. Используйте современные VNC-серверы, поддерживающие шифрование трафика и другие меры безопасности.
Информация о безопасности
Использование порта 5902, как и других портов VNC, представляет значительные риски для безопасности. VNC, по умолчанию, передает данные, включая учетные данные, без шифрования или со слабым шифрованием, что делает его уязвимым для перехвата трафика и атак типа "man-in-the-middle". Если VNC-сервер не защищен надежным паролем или многофакторной аутентификацией, злоумышленники могут получить несанкционированный доступ к удаленному компьютеру, что позволит им выполнять произвольный код, красть данные или использовать систему для других вредоносных целей. Кроме того, старые версии VNC могут содержать уязвимости, позволяющие злоумышленникам обходить аутентификацию или выполнять код удаленно. Сканирование сети для обнаружения открытых портов VNC (5900-5909) является распространенным методом, используемым злоумышленниками для поиска уязвимых систем.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2015-0936 | TightVNC Authentication Bypass Vulnerability | High | TightVNC allows remote attackers to bypass authentication by sending a crafted SetPixelFormat message. |
| CVE-2018-20335 | LibVNC heap-based buffer overflow | High | Heap-based buffer overflow in VNC server in LibVNC allows attackers to cause a denial of service or possibly execute arbitrary code via a crafted FramebufferUpdate message. |
| CVE-2016-9941 | UltraVNC authentication bypass | Critical | UltraVNC allows remote attackers to bypass authentication by sending a crafted VNC packet. |
| CVE-2021-28129 | TigerVNC Integer Overflow | High | Integer overflow vulnerability in the ServerCutText function in TigerVNC allows remote attackers to execute arbitrary code via a crafted cut-text message. |
| CVE-2023-31479 | RealVNC VNC Server Heap-based Buffer Overflow Vulnerability | High | A heap-based buffer overflow vulnerability exists in the VNC Server component of RealVNC VNC Server 7.7.0. Specially crafted TCP packets can cause a write out of bounds, resulting in denial of service. |
Распространённое ПО
- TightVNC
- RealVNC
- UltraVNC
- TigerVNC
- x11vnc
- Remmina
- Vinagre
- VNC Viewer
- Apple Remote Desktop
- Chrome Remote Desktop
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 5902 в любой стране.
Искать порт 5902Найдите все устройства с открытым портом 5902
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English