Amazon Linux 2:freerdp (ALAS-2020-1516)

high Nessus Plugin ID 141989

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的測試產品版本比測試版本舊。因此,會受到 ALAS2-2020-1516 公告中所提及的多個弱點影響。

- FreeRDP 2.0.0 或之前版本可能會受到資源耗盡攻擊。
惡意用戶端可觸發超出邊界讀取,進而造成隨機大小的記憶體配置。2.1.0 版中已修正此問題。(CVE-2020-11018)

- 在 FreeRDP 2.0.0 或之前版本中,在記錄器設為 WLOG_TRACE 的情況下執行時,可能會因為讀取無效的陣列索引而發生應用程式損毀。資料可作為字串列印到本機終端機。2.1.0 版中已修正此問題。(CVE-2020-11019)

- 在 FreeRDP 2.0.0 或之前版本中,存在整數溢位問題,可造成緩衝區溢位。使用 /video 重新導向時,受操控的伺服器可指示用戶端配置大小比要求小的緩衝區,這是因為大小計算中發生整數溢位所導致。透過更新的訊息,伺服器可操控用戶端,將超出邊界的資料寫入先前配置的緩衝區。2.1.0 版對此問題作了修補。
(CVE-2020-11038)

- 在 FreeRDP 2.0.0 或之前版本中,被操控的伺服器如果啟用了 USB 重新導向,則 (幾乎) 可以讀取和寫入任意記憶體,這是因為長度檢查中存在整數溢位所致。2.1.0 版對此問題作了修補。(CVE-2020-11039)

- 在 FreeRDP 2.0.0 或之前版本中,clear_decompress_subcode_rlex 中會有超出邊界讀取記憶體資料的情形,在螢幕上顯示為色彩。2.1.0 版對此問題作了修補。
(CVE-2020-11040)

- 在 FreeRDP 2.0.0 或之前版本中,對於外部控制的陣列索引未做檢查就用於作為聲音後端組態 (alsa、oss、pulse ...) 的資料。極有可能會造成用戶端執行個體損毀,接著是無聲音或聲音失真,或是工作階段中斷連線。如果使用者無法升級至修補版本,可以將停用工作階段的音效作為因應措施。2.1.0 版對此問題作了修補。
(CVE-2020-11041)

- 在 FreeRDP 1.1 之後版本以及 2.0.0 之前版本中,update_read_icon_info有超出邊界讀取問題。允許讀取攻擊者定義的用戶端記憶體量 (32 位元無正負號 -> 4GB) 至中繼緩衝區。這可用來損毀用戶端,或儲存資訊以供日後擷取。2.0.0 版對此問題作了修補。(CVE-2020-11042)

- 在 FreeRDP 2.0.0 或之前版本中,rfx_process_message_tileset 中有超出邊界讀取問題。
無效的資料饋送至 RFX 解碼器會在畫面上造成無用內容 (如色彩)。2.1.0 版對此問題作了修補。
(CVE-2020-11043)

- 在 FreeRDP 1.2 之後以及 2.0.0 之前版本中,如果剖析來自被操控伺服器的損毀資料,update_read_cache_bitmap_v3_order 中的重複釋放問題會造成用戶端應用程式損毀。2.0.0 版對此問題作了修補。(CVE-2020-11044)

- 在晚於 1.0 且早於 2.0.0 的 FreeRDP 版本中,update_read_bitmap_data 中存在超出邊界讀取問題,攻擊者可以將用戶端記憶體資料讀取至圖像緩衝區。結果在螢幕上顯示為色彩。
(CVE-2020-11045)

- 在 FreeRDP 1.0 之後版本以及 2.0.0 之前版本中,update_read_synchronize 中的資料流超出邊界搜尋可導致之後發生超出邊界讀取。(CVE-2020-11046)

- 在 FreeRDP 1.1 之後版本以及 2.0.0 之前版本中,autodetect_recv_bandwidth_measure_results 中存在超出邊界讀取問題。惡意伺服器可藉由提供簡短輸入並讀取測量結果資料,利用操控的訊息擷取最多 8 位元組的用戶端記憶體。2.0.0 版對此問題作了修補。(CVE-2020-11047)

- 在 FreeRDP 1.0 之後版本以及 2.0.0 之前版本中,存在超出邊界讀取問題。它僅允許中止工作階段。
無法擷取任何資料。2.0.0 版中已修正此問題。(CVE-2020-11048)

- 在 FreeRDP 1.1 之後版本以及 2.0.0 之前版本中,會發生超出邊界讀取用戶端記憶體,隨後傳送至通訊協定剖析器。2.0.0 版對此問題作了修補。(CVE-2020-11049)

- 在 FreeRDP 1.1 之後版本以及 2.0.0 之前版本中,rdp_read_font_capability_set 中的資料流超出邊界搜尋可導致隨後發生超出邊界讀取。因此,受操控的用戶端或伺服器可能會因為無效的資料讀取而強制中斷連線。2.0.0 版中已修正此問題。(CVE-2020-11058)

- 在 FreeRDP 2.1.0 之前版本中,cliprdr_read_format_list 中有一個超出邊界讀取問題。剪貼簿格式資料讀取 (透過用戶端或伺服器) 可能會超出邊界讀取資料。2.1.0 版中已修正此問題。(CVE-2020-11085)

- 在 FreeRDP 2.0.0 或之前版本中,ntlm_read_ntlm_v2_client_challenge 中有一個超出邊界讀取問題,最多可將 28 個位元組超出邊界讀取到內部結構。2.1.0 版中已修正此問題。(CVE-2020-11086)

- 在 FreeRDP 2.0.0 或之前版本中,ntlm_read_AuthenticateMessage 中有超出邊界讀取問題。
2.1.0 版中已修正此問題。(CVE-2020-11087)

- 在 FreeRDP 2.0.0 或之前版本中,ntlm_read_NegotiateMessage 中有超出邊界讀取問題。2.1.0 版中已修正此問題。(CVE-2020-11088)

- 在 FreeRDP 2.1.0 之前版本中,irp 函式 (parallel_process_irp_create、serial_process_irp_create、drive_process_irp_write、printer_process_irp_write、rdpei_recv_pdu、serial_process_irp_write) 中存在超出邊界讀取問題。2.1.0 版中已修正此問題。(CVE-2020-11089)

- 在 FreeRDP 1.0 直至 2.0.0-rc4 版本中,libfreerdp/gdi/gdi.c 中有一個超出邊界讀取問題。(CVE-2020-11522)

- 在 FreeRDP 1.0 直至 2.0.0-rc4 版本中,libfreerdp/cache/bitmap.c 中有一個超出邊界讀取問題。
(CVE-2020-11525)

- 在 FreeRDP 1.1 (不含) 至 2.0.0-rc4 版本中,libfreerdp/core/update.c 中存在超出邊界讀取問題。
(CVE-2020-11526)

- 在 FreeRDP 2.1.1 之前版本中發現一個問題。在 winpr/libwinpr/sspi/NTLM/ntlm_message.c 的 ntlm_read_ChallengeMessage 中發現超出邊界 (OOB) 讀取弱點。(CVE-2020-13396)

- 在 FreeRDP 2.1.1 之前版本中發現一個問題。在 libfreerdp/core/security.c 的 security_fips_decrypt 中偵測到超出邊界 (OOB) 讀取弱點,這是未初始化值所致。
(CVE-2020-13397)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update freerdp」以更新系統。

另請參閱

https://access.redhat.com/security/cve/CVE-2020-11085

https://access.redhat.com/security/cve/CVE-2020-11086

https://access.redhat.com/security/cve/CVE-2020-11087

https://access.redhat.com/security/cve/CVE-2020-11088

https://access.redhat.com/security/cve/CVE-2020-11089

https://access.redhat.com/security/cve/CVE-2020-11522

https://access.redhat.com/security/cve/CVE-2020-11525

https://access.redhat.com/security/cve/CVE-2020-11526

https://access.redhat.com/security/cve/CVE-2020-13396

https://access.redhat.com/security/cve/CVE-2020-13397

https://alas.aws.amazon.com/AL2/ALAS-2020-1516.html

https://access.redhat.com/security/cve/CVE-2020-11018

https://access.redhat.com/security/cve/CVE-2020-11019

https://access.redhat.com/security/cve/CVE-2020-11038

https://access.redhat.com/security/cve/CVE-2020-11039

https://access.redhat.com/security/cve/CVE-2020-11040

https://access.redhat.com/security/cve/CVE-2020-11041

https://access.redhat.com/security/cve/CVE-2020-11042

https://access.redhat.com/security/cve/CVE-2020-11043

https://access.redhat.com/security/cve/CVE-2020-11044

https://access.redhat.com/security/cve/CVE-2020-11045

https://access.redhat.com/security/cve/CVE-2020-11046

https://access.redhat.com/security/cve/CVE-2020-11047

https://access.redhat.com/security/cve/CVE-2020-11048

https://access.redhat.com/security/cve/CVE-2020-11049

https://access.redhat.com/security/cve/CVE-2020-11058

Plugin 詳細資訊

嚴重性: High

ID: 141989

檔案名稱: al2_ALAS-2020-1516.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/10/28

已更新: 2024/2/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2020-11522

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-13396

弱點資訊

CPE: p-cpe:/a:amazon:linux:freerdp, p-cpe:/a:amazon:linux:freerdp-debuginfo, p-cpe:/a:amazon:linux:freerdp-devel, p-cpe:/a:amazon:linux:freerdp-libs, p-cpe:/a:amazon:linux:libwinpr, p-cpe:/a:amazon:linux:libwinpr-devel, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/22

弱點發布日期: 2020/5/7

參考資訊

CVE: CVE-2020-11018, CVE-2020-11019, CVE-2020-11038, CVE-2020-11039, CVE-2020-11040, CVE-2020-11041, CVE-2020-11042, CVE-2020-11043, CVE-2020-11044, CVE-2020-11045, CVE-2020-11046, CVE-2020-11047, CVE-2020-11048, CVE-2020-11049, CVE-2020-11058, CVE-2020-11085, CVE-2020-11086, CVE-2020-11087, CVE-2020-11088, CVE-2020-11089, CVE-2020-11522, CVE-2020-11525, CVE-2020-11526, CVE-2020-13396, CVE-2020-13397

ALAS: 2020-1516