GLSA-202210-24:FreeRDP:多個弱點

critical Nessus Plugin ID 166721

語系:

說明

遠端主機受到 GLSA-202210-24 中所述的弱點影響 (FreeRDP:多個弱點)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
所有 2.4.1 版本之前的 FreeRDP 用戶端使用閘道連線 (`/gt: rpc`) 無法驗證輸入資料。惡意閘道可能允許超出邊界寫入用戶端記憶體。此問題已在 2.4.1 版中獲得解決。如果您無法更新,請使用 `/gt:http`,而非 /gt:rdp 連線 (若可能),或使用不含閘道的直接連線。(CVE-2021-41159)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作,依據 Apache 授權發佈。
在受影響的版本中,惡意伺服器可能會在已連線的用戶端中觸發超出邊界寫入。
使用 GDI 或 SurfaceCommands 傳送圖形更新至用戶端的連線可能傳送 `0` 寬度/高度或超出邊界矩形,以觸發超出邊界寫入。使用 `0` 寬度或高度時,記憶體配置將為 `0`,但缺少的邊界檢查允許在此 (未配置) 區域寫入指標。此問題已在 FreeRDP 中修補 2.4.1。(CVE-2021-41160)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 2.7.0 之前版本中,當有人提供空密碼值時,NT LAN Manager (NTLM) 驗證不會正確中止。此問題會影響以 FreeRDP 為基礎的 RDP Server 實作。RDP 用戶端未受影響。FreeRDP 2.7.0 中已修補此弱點。目前尚無已知的因應措施。(CVE-2022-24882)

- FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 2.7.0 之前版本中,如果伺服器已設定無效的「SAM」檔案路徑,則對於無效憑證,針對「SAM」檔案的伺服器端驗證可能會成功。基於 FreeRDP 的用戶端未受影響。使用 FreeRDP 驗證「SAM」檔案的 RDP 伺服器實作會受到影響。 2.7.0 版包含針對此問題的修正。因應措施是,透過「HashCallback」使用自訂驗證,以及/或確保設定的「SAM」資料庫路徑有效,且應用程式有剩餘檔案控制代碼。(CVE-2022-24883)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。Unix 系統中使用「/parallel」命令行開關的基於 FreeRDP 的用戶端可能會讀取未初始化的資料,並將其傳送至用戶端目前連線的伺服器。基於 FreeRDP 的伺服器實作不受影響。請升級至 2.8.1 ,此版本已修補此問題。如果無法升級,請勿使用平行連接埠重新導向 (「/parallel」命令行開關) 作為因應措施。(CVE-2022-39282)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。使用「/video」命令行開關時,所有基於 FreeRDP 的用戶端都可能會讀取未初始化的資料,將其解碼為音訊/視訊並顯示結果。基於 FreeRDP 的伺服器實作不受影響。此問題已在 2.8.1 版中修正。如果您無法升級,請勿使用「/video」開關。(CVE-2022-39283)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 FreeRDP 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-misc/freerdp-2.8.1

另請參閱

https://security.gentoo.org/glsa/202210-24

https://bugs.gentoo.org/show_bug.cgi?id=819534

https://bugs.gentoo.org/show_bug.cgi?id=842231

https://bugs.gentoo.org/show_bug.cgi?id=876905

Plugin 詳細資訊

嚴重性: Critical

ID: 166721

檔案名稱: gentoo_GLSA-202210-24.nasl

版本: 1.3

類型: local

已發布: 2022/10/31

已更新: 2023/10/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-24883

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:freerdp, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/10/31

弱點發布日期: 2021/10/21

參考資訊

CVE: CVE-2021-41159, CVE-2021-41160, CVE-2022-24882, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283