概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
遠端主機上安裝的 freerdp 版本比 2.11.7-1 舊。因此,它會受到 ALAS2-2026-3221 公告中所提及的多個弱點影響。
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在位於 2.11.8 之前的 2.x 分支和 3.23.0 之前的 3.x 分支上的版本中,其 FreeRDP 用戶端的 RDPGFX 通道中存在一個超出邊界讀取弱點,惡意 RDP 伺服器可藉此透過傳送 `bitmapDataLength` 大於封包內實際資料的特製 WIRE_TO_SURFACE_2 PDU,來讀取未初始化的堆積記憶體。
當使用者連線至惡意伺服器時,此弱點即可導致資訊洩漏或用戶端當機。
2.11.8 和 3.23.0 版已修正此問題。(CVE-2026-25941)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,`xf_rail_server_execute_result` 會使用從伺服器接收到的未經檢查的 `execResult->execResult` 值,為全域 `error_code_names[]` 陣列 (7 個元素,索引 0-6) 編制索引,從而在伺服器傳送 7 或更大的 `execResult` 值時造成超出邊界讀取。3.23.0 版已修正此問題。
(CVE-2026-25942)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,`xf_SetWindowMinMaxInfo` 會解除參照已釋放的 `xfAppWindow` 指標,因為 `xf_rail_server_min_max_info` 中的 `xf_rail_get_window` 會從 `railWindows` 雜湊表傳回不受保護的指標,且主執行緒可並行刪除視窗 (透過視窗刪除指令),而 RAIL 通道執行緒仍在使用該指標。3.23.0 版已修正此問題。 (CVE-2026-25952)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,`xf_AppUpdateWindowFromSurface` 會從已釋放的 `xfAppWindow` 中讀取資料,因為 RDPGFX DVC 執行緒會透過 `xf_rail_get_window` 取得純指標且沒有任何存留期保護,而主執行緒則可透過快速路徑視窗刪除指令並行刪除視窗。3.23.0 版已修正此問題。
(CVE-2026-25953)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,`xf_rail_server_local_move_size` 會解除參照已釋放的 `xfAppWindow` 指標,因為 `xf_rail_get_window` 會從 `railWindows` 雜湊表傳回不受保護的指標,且主執行緒可並行刪除視窗 (透過視窗刪除指令),而 RAIL 通道執行緒仍在使用該指標。
3.23.0 版已修正此問題。 (CVE-2026-25954)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,`xf_clipboard_format_equal` 會讀取已釋放的 `lastSentFormats` 記憶體,因為 `xf_clipboard_formats_free` (在自動重新連線期間從 cliprdr 通道執行緒呼叫) 會釋放陣列,而 X11 事件執行緒同時在 `xf_clipboard_changed` 中反覆處理陣列,進而觸發釋放後堆積使用。3.23.0 版已修正此問題。 (CVE-2026-25997)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,特製的 RDP 視窗圖示 (TS_ICON_INFO) 資料可在 `freerdp_image_copy_from_icon_data()` (libfreerdp/codec/color.c) 中觸發緩衝區過度讀取。當處理來自 RDP 伺服器 (或攔截式攻擊) 的圖示資料時,用戶端可透過網路存取此錯誤。3.23.0 版已修正此問題。 (CVE-2026-26271)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,`rail_window_free` 會在 `HashTable_Free` 清理期間解除參照已釋放的 `xfAppWindow` 指標,因為在標題配置失敗時,`xf_rail_window_common` 會呼叫 `free(appWindow)`,而無需先從 `railWindows` 雜湊表移除項目,從而遺留懸置指標,而該指標會在連線中斷時再次釋放。
3.23.0 版已修正此弱點。(CVE-2026-26986)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,`smartcard_unpack_read_size_align()` (`libfreerdp/utils/smartcard_pack.c:1703`) 中的缺少邊界檢查弱點允許惡意 RDP 伺服器透過可存取的 `WINPR_ASSERT` - `abort()` 造成 FreeRDP 用戶端損毀。上游版本中發生當機,其中 `WITH_VERBOSE_WINPR_ASSERT=ON` (FreeRDP 3.22.0 中的預設/最新 WinPR CMake 預設)。使用者必須明確啟用智慧卡重新導向 (例如:`xfreerdp /smartcard`;`/smartcard-logon` 表示 `/smartcard`)。3.23.0 版已修正此問題。 (CVE-2026-27015)
FreeRDP 是遠端桌面通訊協定 (RDP) 的免費實作。在 3.23.0 之前的版本中,`Stream_EnsureCapacity` 函式可能會建立無限封鎖迴圈。這可能會影響使用 `FreeRDP` 的所有用戶端和伺服器實作。在實際惡意利用情形中,此弱點只會在可用實體記憶體為 `>= SIZE_MAX` 的 32 位元系統上運作。3.23.0 版包含修補程式。尚無已知的因應措施可以採用。(CVE-2026-27951)
在遠端桌面通訊協定 (RDP) 的免費實作 FreeRDP 中發現一個缺陷。處理 `SURFACE_BITS_COMMAND` 訊息的 `gdi_surface_bits()` 函式未正確驗證惡意 RDP 伺服器提供的映像尺寸 (`bmp.width` 和 `bmp.height`)。這可在點陣圖解碼和記憶體作業期間導致堆積緩衝區溢位。遠端攻擊者可惡意利用此弱點覆寫相鄰記憶體,進而可能導致任意程式碼執行。(CVE-2026-31806)
Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「yum update freerdp」或「yum update --advisory ALAS2-2026-3221」以更新系統。
Plugin 詳細資訊
檔案名稱: al2_ALAS-2026-3221.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
弱點資訊
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:freerdp-debuginfo, p-cpe:/a:amazon:linux:freerdp-devel, p-cpe:/a:amazon:linux:libwinpr, p-cpe:/a:amazon:linux:freerdp, p-cpe:/a:amazon:linux:freerdp-libs, p-cpe:/a:amazon:linux:libwinpr-devel
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2026-25941, CVE-2026-25942, CVE-2026-25952, CVE-2026-25953, CVE-2026-25954, CVE-2026-25997, CVE-2026-26271, CVE-2026-26986, CVE-2026-27015, CVE-2026-27951, CVE-2026-31806