Debian DLA-3654-1:freerdp2 - LTS 安全更新

critical Nessus 插件 ID 185962

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3654 公告中提及的多个漏洞影响。

- FreeRDP 是远程桌面协议 (RDP) 的免费实现,依据 Apache 许可发布。
在受影响的版本中,恶意服务器可能触发连接的客户端发生越界写入。
使用 GDI 或 SurfaceCommands 向客户端发送图形更新的连接可能会发送“0”宽度/高度或越界矩形,以触发越界写入。宽度或高度为“0”时,内存分配将为“0”,但缺少边界检查可导致在此(未分配)区域写入指针。此问题已在 FreeRDP 2.4.1 中修补。(CVE-2021-41160)

- FreeRDP 是远程桌面协议 (RDP) 的免费实现。在 2.7.0 之前版本中,如果服务器配置了无效的“SAM”文件路径,则对于无效凭据,针对“SAM”文件的服务器端认证可能会成功。基于 FreeRDP 的客户端不受影响。使用 FreeRDP 对“SAM”文件进行身份验证的 RDP 服务器实现会受影响。2.7.0 版包含针对此问题的补丁。变通方案是,通过“HashCallback”使用自定义认证以及/或确保配置的“SAM”数据库路径有效,并且应用程序还有文件句柄。(CVE-2022-24883)

- FreeRDP 是免费的远程桌面协议库和客户端。使用 `/parallel` 命令行开关的 unix 系统上的基于 FreeRDP 的客户端可能会读取未初始化的数据并将其发送到客户端当前连接的服务器。基于 FreeRDP 的服务器实现不受影响。请升级到 2.8.1 ,该版本已修补此问题。如果无法升级,请勿使用并行端口重定向(`/parallel` 命令行开关)作为变通方案。(CVE-2022-39282)

- FreeRDP 是免费的远程桌面协议库和客户端。使用 `/video` 命令行开关时,所有基于 FreeRDP 的客户端都可能读取未初始化的数据,将其解码为音频/视频并显示结果。基于 FreeRDP 的服务器实现不受影响。已在版本 2.8.1 中修补此问题。如果无法升级,请勿使用 `/video` 开关。(CVE-2022-39283)

- FreeRDP 是免费的远程桌面协议库和客户端。在受影响的版本中,FreeRDP 的 ZGFX 解码器组件中存在越界读取漏洞。恶意服务器可诱骗基于 FreeRDP 的客户端读取越界数据并尝试对其进行解码,从而可能导致崩溃。此问题已在 2.9.0 版中解决。建议用户进行升级。(CVE-2022-39316)

- FreeRDP 是免费的远程桌面协议库和客户端。在受影响的 FreeRDP 版本中,“urbdrc”通道中缺少输入验证。恶意服务器可诱骗基于 FreeRDP 的客户端因除以零错误而发生崩溃。此问题已在 2.9.0 版中解决。建议所有用户升级。无法升级的用户不应使用“/usb”重定向开关。(CVE-2022-39318)

- FreeRDP 是免费的远程桌面协议库和客户端。在受影响的 FreeRDP 版本中,“urbdrc”通道中缺少输入长度验证。恶意服务器可诱骗基于 FreeRDP 的客户端读取越界数据并将其发送回服务器。此问题已在 2.9.0 版本中解决,建议所有用户升级。无法升级的用户不应使用“/usb”重定向开关。
(CVE-2022-39319)

- FreeRDP 是免费的远程桌面协议库和客户端。受影响的 FreeRDP 版本缺少对“drive”通道的路径规范化和基本路径检查。恶意服务器可诱骗基于 FreeRDP 的客户端读取共享目录之外的文件。此问题已在 2.9.0 版本中解决,建议所有用户升级。无法升级的用户不应使用“/drive”、“/drives”或“+home-drive”重定向开关。(CVE-2022-39347)

- FreeRDP 是免费的远程桌面协议库和客户端。在受影响的 FreeRDP 版本中,“drive”通道中缺少输入长度验证。恶意服务器可诱骗基于 FreeRDP 的客户端读取越界数据并将其发送回服务器。此问题已在 2.9.0 版本中解决,建议所有用户升级。无法升级的用户不应使用 drive 重定向开通道-命令行选项“/drive”、“+drives”或“+home-drive”。(CVE-2022-41877)

- 在 Insyde InsydeH2O(内核 5.0 至 5.5 版)的 CsmInt10HookSmm 中,SMM 驱动程序中存在 SMM 内存损坏漏洞(SMRAM 写入),其允许攻击者向 SMM 发送任意数据,从而导致特权提升。(CVE-2023-39283)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 freerdp2 程序包。

对于 Debian 10 Buster,已在 2.3.0+dfsg1-2+deb10u4 版本中修复这些问题。

另见

https://security-tracker.debian.org/tracker/CVE-2022-39282

https://security-tracker.debian.org/tracker/CVE-2022-39283

https://security-tracker.debian.org/tracker/CVE-2022-39316

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1001062

https://security-tracker.debian.org/tracker/source-package/freerdp2

https://www.debian.org/lts/security/2023/dla-3654

https://security-tracker.debian.org/tracker/CVE-2021-41160

https://security-tracker.debian.org/tracker/CVE-2022-24883

https://security-tracker.debian.org/tracker/CVE-2022-39318

https://security-tracker.debian.org/tracker/CVE-2022-39319

https://security-tracker.debian.org/tracker/CVE-2022-39347

https://security-tracker.debian.org/tracker/CVE-2022-41877

https://security-tracker.debian.org/tracker/CVE-2023-39283

https://packages.debian.org/source/buster/freerdp2

插件详情

严重性: Critical

ID: 185962

文件名: debian_DLA-3654.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/11/17

最近更新时间: 2023/12/21

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24883

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:freerdp2-dev, p-cpe:/a:debian:debian_linux:freerdp2-shadow-x11, p-cpe:/a:debian:debian_linux:freerdp2-wayland, p-cpe:/a:debian:debian_linux:freerdp2-x11, p-cpe:/a:debian:debian_linux:libfreerdp-client2-2, p-cpe:/a:debian:debian_linux:libfreerdp-server2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow2-2, p-cpe:/a:debian:debian_linux:libfreerdp2-2, p-cpe:/a:debian:debian_linux:libuwac0-0, p-cpe:/a:debian:debian_linux:libuwac0-dev, p-cpe:/a:debian:debian_linux:libwinpr-tools2-2, p-cpe:/a:debian:debian_linux:libwinpr2-2, p-cpe:/a:debian:debian_linux:libwinpr2-dev, p-cpe:/a:debian:debian_linux:winpr-utils, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/11/17

漏洞发布日期: 2021/10/21

参考资料信息

CVE: CVE-2021-41160, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283, CVE-2022-39316, CVE-2022-39318, CVE-2022-39319, CVE-2022-39347, CVE-2022-41877, CVE-2023-39283