Amazon Linux 2:freerdp (ALAS-2023-2269)

critical Nessus 插件 ID 182646

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 freerdp 版本低于 2.11.1-1。因此,它受到公告 ALAS2-2023-2269 中提及的多个漏洞影响。

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
此问题仅会影响客户端。整数下溢导致 DOS(例如,由于具有默认编译标记的“WINPR_ASSERT”而中止)。当提供的 blockLen 不足且未执行适当的长度验证时,就会发生整数下溢,从而导致拒绝服务 (DOS) 漏洞。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39350)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的 FreeRDP 版本会受到空指针取消引用的影响,从而导致 RemoteFX (rfx) 处理崩溃。在“rfx_process_message_tileset”函数内部,程序会使用 `rfx_allocate_tiles` 就 numTiles 的数量分配图块。如果由于各种原因图块的初始化流程都未能完成,图块中将会出现空指针。这可能会在后续处理中被访问并造成程序崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39351)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到缺少偏移验证的影响,从而导致越界读取。在 `libfreerdp/codec/rfx.c` 文件中, `tile->quantIdxY`、`tile->quantIdxCb` 和 `tile->quantIdxCr` 中尚无偏移验证。因此,特制的输入可能会导致越界读取访问,进而造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39353)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会在 `nsc_rle_decompress_data` 函数中受到越界读取的影响。发生越界读取的原因是其处理 `context->Planes` 时没有检查它是否包含足够长度的数据。如果攻击者能够利用此漏洞,他们就可能会造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。
目前尚无针对此漏洞的变通方案。(CVE-2023-39354)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
在受影响的版本中,缺少偏移验证可能会导致函数“gdi_multi_opaque_rect”出现越界读取。特别是没有代码来验证值“multi_opaque_rect->numRectangles”是否小于 45。在没有适当边界检查的情况下,循环遍历“multi_opaque_rect->numRectangles”可能会导致越界读取错误,这可能会导致崩溃。
此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-39356)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到整数下溢的影响,进而导致 `zgfx_decompress_segment` 函数中的越界读取。在 `CopyMemory` 的环境中,可以读取超出传输数据包范围的数据,并可能造成崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2023-40181)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到 IntegerOverflow 的影响,导致 `gdi_CreateSurface` 函数中出现越界写入漏洞。此问题仅会影响基于 FreeRDP 的客户端。FreeRDP 代理不受影响,因为图像解码并非由代理完成。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2023-40186)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会在 `general_LumaToYUV444` 函数中受到越界读取的影响。发生越界读取的原因是处理流程是在 `in` 变量中完成,但并未检查其是否包含足够长度的数据。`in` 变量的数据不足可能会造成错误或崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2023-40188)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会受到 `clear_decompress_bands_data` 函数中的越界写入的影响,其中并无偏移验证。滥用此漏洞可能会导致越界写入。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-40567)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
受影响的版本会在 `progressive_decompress` 函数中受到越界写入的影响。此问题可以归结为 `nXSrc` 和 `nYSrc` 变量的错误计算。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2023-40569)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
在受影响的版本中,ncrush_decompress 函数中存在全局缓冲区溢出。向此函数提供特制输入可能会触发溢出,而这仅会显示为造成致崩溃。此问题已在 2.11.0 和 3.0.0-beta3 版中解决。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2023-40589)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update freerdp' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-2269.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39350.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39351.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39353.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39354.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39356.html

https://alas.aws.amazon.com/cve/html/CVE-2023-40181.html

https://alas.aws.amazon.com/cve/html/CVE-2023-40186.html

https://alas.aws.amazon.com/cve/html/CVE-2023-40188.html

https://alas.aws.amazon.com/cve/html/CVE-2023-40567.html

https://alas.aws.amazon.com/cve/html/CVE-2023-40569.html

https://alas.aws.amazon.com/cve/html/CVE-2023-40589.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 182646

文件名: al2_ALAS-2023-2269.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/5

最近更新时间: 2023/10/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-40569

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:freerdp, p-cpe:/a:amazon:linux:freerdp-debuginfo, p-cpe:/a:amazon:linux:freerdp-devel, p-cpe:/a:amazon:linux:freerdp-libs, p-cpe:/a:amazon:linux:libwinpr, p-cpe:/a:amazon:linux:libwinpr-devel, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/27

漏洞发布日期: 2023/8/31

参考资料信息

CVE: CVE-2023-39350, CVE-2023-39351, CVE-2023-39353, CVE-2023-39354, CVE-2023-39356, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589