GLSA-202210-24 : FreeRDP:多个漏洞

critical Nessus 插件 ID 166721

语言:

描述

远程主机受到 GLSA-202210-24 中所述漏洞的影响(FreeRDP:多个漏洞)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
使用网关连接且版本低于 2.4.1 的所有 FreeRDP 客户端(“/gt: rpc”)未能验证输入数据。恶意网关可能导致客户端内存发生越界写入。此问题已在版本 2.4.1 中得到解决。如果无法更新,则使用“/gt: http”而不是 /gt: rdp 连接(如果可能),或使用无网关的直接连接。(CVE-2021-41159)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
在受影响的版本中,恶意服务器可能触发连接的客户端发生越界写入。
使用 GDI 或 SurfaceCommands 向客户端发送图形更新的连接可能会发送“0”宽度/高度或越界矩形,以触发越界写入。宽度或高度为“0”时,内存分配将为“0”,但缺少边界检查可导致在此(未分配)区域写入指针。此问题已在 FreeRDP 2.4.1 中修补。(CVE-2021-41160)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现。在低于 2.7.0 的版本中,当有人提供空密码值时,NT LAN Manager (NTLM) 认证不会正确中止。此问题影响基于 FreeRDP 的 RDP 服务器实现。RDP 客户端不受影响。FreeRDP 2.7.0 中已修补该漏洞。目前尚无已知的变通方案。(CVE-2022-24882)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现。在 2.7.0 之前版本中,如果服务器配置了无效的“SAM”文件路径,则对于无效凭据,针对“SAM”文件的服务器端认证可能会成功。基于 FreeRDP 的客户端不受影响。使用 FreeRDP 对“SAM”文件进行身份验证的 RDP 服务器实现会受影响。2.7.0 版包含针对此问题的补丁。变通方案是,通过“HashCallback”使用自定义认证以及/或确保配置的“SAM”数据库路径有效,并且应用程序还有文件句柄。(CVE-2022-24883)

- FreeRDP 是免费的远程桌面协议库和客户端。使用 `/parallel` 命令行开关的 unix 系统上的基于 FreeRDP 的客户端可能会读取未初始化的数据并将其发送到客户端当前连接的服务器。基于 FreeRDP 的服务器实现不受影响。请升级到 2.8.1 ,该版本已修补此问题。如果无法升级,请勿使用并行端口重定向(`/parallel` 命令行开关)作为变通方案。(CVE-2022-39282)

- FreeRDP 是免费的远程桌面协议库和客户端。使用 `/video` 命令行开关时,所有基于 FreeRDP 的客户端都可能读取未初始化的数据,将其解码为音频/视频并显示结果。基于 FreeRDP 的服务器实现不受影响。已在版本 2.8.1 中修补此问题。如果无法升级,请勿使用 `/video` 开关。(CVE-2022-39283)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 FreeRDP 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-misc/freerdp-2.8.1

另见

https://security.gentoo.org/glsa/202210-24

https://bugs.gentoo.org/show_bug.cgi?id=819534

https://bugs.gentoo.org/show_bug.cgi?id=842231

https://bugs.gentoo.org/show_bug.cgi?id=876905

插件详情

严重性: Critical

ID: 166721

文件名: gentoo_GLSA-202210-24.nasl

版本: 1.3

类型: local

发布时间: 2022/10/31

最近更新时间: 2023/10/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24883

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:freerdp, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/10/31

漏洞发布日期: 2021/10/21

参考资料信息

CVE: CVE-2021-41159, CVE-2021-41160, CVE-2022-24882, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283