NewStart CGSL CORE 5.04 / MAIN 5.04:freerdp 多个漏洞 (NS-SA-2021-0047)

medium Nessus 插件 ID 147410

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 freerdp 程序包受到多个漏洞的影响:

- 在高于 1.2 和 2.0.0 之前的 FreeRDP 中,update_read_cache_bitmap_v3_order 中的双重释放导致客户端应用程序崩溃,前提是解析了来自受操纵服务器的破坏数据。此问题已在 2.0.0 进行了修补。(CVE-2020-11044)

- 1.1 到 2.0.0-rc4 之间的 FreeRDP 版本中的 libfreerdp/core/update.c 存在越界读取。
(CVE-2020-11526)

- 在高于 1.1 和 2.0.0 之前的 FreeRDP 中,update_read_icon_info 中存在越界读取。此问题允许将攻击者定义的客户端内存数量(32 位无符号 -> 4GB)读取到中间缓冲区。可以利用此问题造成客户端崩溃或存储信息以供稍后检索。此问题已在 2.0.0 进行了修补。(CVE-2020-11042)

- 在 1.0 之后和 2.0.0 之前的 FreeRDP 中,update_read_bitmap_data 中存在越界读取,允许将客户端内存读取到图像缓冲区。结果在屏幕上显示为颜色。
(CVE-2020-11045)

- 在 1.0 之后和 2.0.0 之前的 FreeRDP 中,update_read_synchronize 中存在流越界寻找,可导致后续越界读取。(CVE-2020-11046)

- 在 1.1 之后和 2.0.0 之前的 FreeRDP 中,autodetect_recv_bandwidth_measure_results 中存在越界读取。恶意服务器可通过提供短输入和读取测量结果数据,利用被操纵的消息提取最多 8 字节的客户端内存。此问题已在 2.0.0 进行了修补。(CVE-2020-11047)

- 1.0 之后和 2.0.0 之前 FreeRDP 中存在越界读取。该问题仅允许中止会话。
无法提取任何数据。已在 2.0.0 中修复此问题。(CVE-2020-11048)

- 在 1.1 之后和 2.0.0 之前的 FreeRDP 中,存在对客户端内存的越界读取,然后系统会将其传递给协议解析器。此问题已在 2.0.0 进行了修补。(CVE-2020-11049)

- 在 1.1 之后和 2.0.0 之前的 FreeRDP 中,rdp_read_font_capability_set 中存在流越界寻找,可导致后续越界读取。因此,受操纵的客户端或服务器可能会因无效的数据读取而强制断开连接。已在 2.0.0 中修复此问题。(CVE-2020-11058)

- 2.1.1 之前的 FreeRDP 版本中发现一个问题。在 winpr/libwinpr/sspi/NTLM/ntlm_message.c 的 ntlm_read_ChallengeMessage 中检测到越界 (OOB) 读取漏洞。(CVE-2020-13396)

- 2.1.1 之前的 FreeRDP 版本中发现一个问题。在 libfreerdp/core/security.c 中的 security_fips_decrypt 中检测到越界 (OOB) 读取漏洞,这是值未初始化所致。
(CVE-2020-13397)

- 在 2.1.0 之前的 FreeRDP 中,cliprdr_read_format_list 中存在越界读取。剪贴板格式数据读取(通过客户端或服务器)可能会读取越界数据。已在 2.1.0 中修复此问题。(CVE-2020-11085)

- 在低于或等于 2.0.0 的 FreeRDP 中,ntlm_read_ntlm_v2_client_challeng 中存在越界读取,可对内部结构的最多 28 个字节进行越界读取。已在 2.1.0 中修复此问题。(CVE-2020-11086)

- 在低于或等于 2.0.0 的 FreeRDP 中,ntlm_read_AuthenticateMessage 中存在越界读取。
已在 2.1.0 中修复此问题。(CVE-2020-11087)

- 在低于或等于 2.0.0 的 FreeRDP 中,ntlm_read_NegotiateMessage 中存在越界读取。已在 2.1.0 中修复此问题。(CVE-2020-11088)

- 在 2.1.0 之前的 FreeRDP 中,irp 函数(parallel_process_irp_create、serial_process_irp_create、drive_process_irp_write、printer_process_irp_write、rdpei_recv_pdu、serial_process_irp_write)中存在越界读取。已在 2.1.0 中修复此问题。(CVE-2020-11089)

- 在低于或等于 2.0.0 的 FreeRDP 中,系统会执行可能的资源耗尽漏洞。
恶意客户端可触发越界读取,导致以随机大小分配内存。已在 2.1.0 中修复此问题。(CVE-2020-11018)

- 在低于或等于 2.0.0 的 FreeRDP 中,在记录器设置为 WLOG_TRACE 时运行时,可能会出现应用程序崩溃,这是读取无效数组索引所致。数据可作为字符串打印到本地终端。已在 2.1.0 中修复此问题。(CVE-2020-11019)

- 在低于或等于 2.0.0 的 FreeRDP 中,存在导致缓冲区溢出的整数溢出。使用 /video 重定向时,受操控的服务器会指示客户端分配小于所请求大小的缓冲区,这是计算大小时的整数溢出所致。通过使用后续消息,服务器可操纵客户端,以越界将数据写入到之前分配的缓冲区内。此问题已在 2.1.0 进行了修补。
(CVE-2020-11038)

- 在低于或等于 2.0.0 的 FreeRDP 中,使用已启用 USB 重定向(接近)的受操纵服务器时,可能会读取和写入任意内存,这是长度检查中的整数溢出所致。此问题已在 2.1.0 进行了修补。(CVE-2020-11039)

- 在低于或等于 2.0.0 的 FreeRDP 中,clear_decompress_subcode_rlex 中存在从内存读取的越界数据,此类数据在屏幕上以颜色显示。此问题已在 2.1.0 进行了修补。
(CVE-2020-11040)

- 在低于或等于 2.0.0 的 FreeRDP 中,外部控制的数组索引在未经检查的情况下作为声音后端配置(alsa、oss、pulse 等)用于数据。最可能的结果是,客户端实例在声音消失或声音失真或会话断开后崩溃。如果用户无法升级到已修补的版本,则变通方案为禁用会话声音。此问题已在 2.1.0 进行了修补。
(CVE-2020-11041)

- 在低于或等于 2.0.0 的 FreeRDP 中,rfx_process_message_tileset 中存在越界读取。
馈入 RFX 解码器的无效数据导致屏幕上出现垃圾(如颜色)。此问题已在 2.1.0 进行了修补。
(CVE-2020-11043)

- 1.0 到 2.0.0-rc4 之间的 FreeRDP 中的 libfreerdp/gdi/gdi.c 存在越界读取。(CVE-2020-11522)

- 1.0 到 2.0.0-rc4 之间的 FreeRDP 版本中的 libfreerdp/cache/bitmap.c 存在越界读取。
(CVE-2020-11525)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL freerdp 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0047

插件详情

严重性: Medium

ID: 147410

文件名: newstart_cgsl_NS-SA-2021-0047_freerdp.nasl

版本: 1.3

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/3/11

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-11522

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/5/7

参考资料信息

CVE: CVE-2020-11018, CVE-2020-11019, CVE-2020-11038, CVE-2020-11039, CVE-2020-11040, CVE-2020-11041, CVE-2020-11042, CVE-2020-11043, CVE-2020-11044, CVE-2020-11045, CVE-2020-11046, CVE-2020-11047, CVE-2020-11048, CVE-2020-11049, CVE-2020-11058, CVE-2020-11085, CVE-2020-11086, CVE-2020-11087, CVE-2020-11088, CVE-2020-11089, CVE-2020-11522, CVE-2020-11525, CVE-2020-11526, CVE-2020-13396, CVE-2020-13397