Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM:xrdp 弱點 (USN-6474-1)

critical Nessus Plugin ID 185416

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM 主機上安裝的套件受到 USN-6474-1 公告中提及的多個弱點影響。

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 xrdp_login_wnd_create() 函式中存在緩衝區溢位弱點。
此問題尚無已知的因應措施。建議使用者進行升級。(CVE-2022-23468)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 audin_send_open() 函式中存在緩衝區溢位弱點。此問題尚無已知的因應措施。建議使用者進行升級。(CVE-2022-23477)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 xrdp_mm_trans_process_drdynvc_channel_open() 函式中存在超出邊界寫入弱點。此問題尚無已知的因應措施。
建議使用者進行升級。(CVE-2022-23478)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 xrdp_mm_chan_data_in() 函式中存在緩衝區溢位弱點。
此問題尚無已知的因應措施。建議使用者進行升級。(CVE-2022-23479)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 devredir_proc_client_devlist_announce_req() 函式中存在緩衝區溢位弱點。此問題尚無已知的因應措施。建議使用者進行升級。(CVE-2022-23480)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 xrdp_caps_process_confirm_active() 函式中存在超出邊界讀取弱點。此問題尚無已知的因應措施。建議使用者進行升級。(CVE-2022-23481)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 xrdp_sec_process_mcs_data_CS_CORE() 函式中存在超出邊界讀取弱點。此問題尚無已知的因應措施。建議使用者進行升級。(CVE-2022-23482)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 libxrdp_send_to_channel() 函式中存在超出邊界讀取弱點。
此問題尚無已知的因應措施。建議使用者進行升級。(CVE-2022-23483)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 xrdp_mm_process_rail_update_window_text() 函式中存在緩衝區整數溢位弱點。此問題尚無已知的因應措施。建議使用者進行升級。(CVE-2022-23484)

- xrdp 是一個開放原始碼專案,爲使用 Microsoft 遠端桌面通訊協定 (RDP) 的遠端機器提供提供圖形化介面登入。xrdp 0.9.21 之前版本的 xrdp_mm_trans_process_drdynvc_channel_close() 函式中存在超出邊界讀取弱點。此問題尚無已知的因應措施。
建議使用者進行升級。(CVE-2022-23493)

- xrdp 是一種開放原始碼遠端桌面通訊協定 (RDP) 伺服器。受影響的版本中存在整數反向溢位弱點,其可造成 sesman 伺服器中堆積溢位,任何未經驗證的攻擊者可藉此在本機存取 sesman 伺服器,從而以 root 身分執行程式碼。此弱點已在 0.9.18.1 和更新版本中得到修正。建議所有使用者進行升級。目前尚無已知的因應措施。(CVE-2022-23613)

- xrdp 是一種開放原始碼遠端桌面通訊協定 (RDP) 伺服器。0.9.23 之前的版本存在工作階段建立處理不當錯誤,允許攻擊者繞過 OS 層級的工作階段限制。「auth_start_session」 函式可在發生 (例如) PAM 錯誤時傳回非零 (1) 值,其可導致攻擊者繞過工作階段限制 (例如 PAM 的每位使用者最大並行工作階段,如 ./etc/security/limits.conf)。不使用 PAM 限制的使用者 (系統管理員) 不受影響。此問題已在版本 0.9.23 中解決。建議所有使用者進行升級。此問題尚無已知的因應措施。
(CVE-2023-40184)

- xrdp 是一種開放原始碼遠端桌面通訊協定伺服器。對 xrdp_painter.c 中字型字符的存取未經過邊界檢查。由於部分此類資料可由使用者控制,因此可導致 xrdp 可執行檔內發生超出邊界讀取。此弱點允許攻擊者在可能具有權限的處理程序中進行超出邊界讀取。在非 Debian 平台上,xrdp 會以 root 身分執行。可能在超出邊界讀取之後發生超出邊界寫入。假設 xrdp 在分支模式下執行,則不會造成拒絕服務影響。此問題已在版本 0.9.23.1 中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-42822)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 xorgxrdp、xrdp 和/或 xrdp-pulseaudio-installer 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6474-1

Plugin 詳細資訊

嚴重性: Critical

ID: 185416

檔案名稱: ubuntu_USN-6474-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/11/9

已更新: 2023/12/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-23613

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-23484

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:xorgxrdp, p-cpe:/a:canonical:ubuntu_linux:xrdp, p-cpe:/a:canonical:ubuntu_linux:xrdp-pulseaudio-installer

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/8

弱點發布日期: 2022/2/7

參考資訊

CVE: CVE-2022-23468, CVE-2022-23477, CVE-2022-23478, CVE-2022-23479, CVE-2022-23480, CVE-2022-23481, CVE-2022-23482, CVE-2022-23483, CVE-2022-23484, CVE-2022-23493, CVE-2022-23613, CVE-2023-40184, CVE-2023-42822

USN: 6474-1