Ubuntu 20.04 LTS/22.04 LTS/23.10:FreeRDP 漏洞 (USN-6749-1)

critical Nessus 插件 ID 193871

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS / 22.04 LTS / 23.10 主机上安装的程序包受到 USN-6749-1 公告中提及的多个漏洞的影响。

- FreeRDP 是一组免费的开源远程桌面协议库和客户端。在受影响的版本中,“freerdp_bitmap_planar_context_reset”中的整数溢出会导致堆缓冲区溢出。此问题会影响基于 FreeRDP 的客户端。基于 FreeRDP 的服务器实现和代理不受影响。恶意服务器可能会准备利用“RDPGFX_RESET_GRAPHICS_PDU”来分配过小的缓冲区,进而可能导致在之后触发越界读取/写入漏洞。由于无法通过网络提取数据,因此缓冲区用于显示图像。此问题已在 2.11.5 和 3.2.0 中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2024-22211)

- FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端容易受到整数溢出和越界写入漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为不使用“/gfx”选项(例如,停用“/bpp:32”或“/rfx”(默认启用))。(CVE-2024-32039)

- FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,并使用“NSC”编解码器连接到服务器,基于 FreeRDP 的客户端容易受到整数下溢漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为不使用 NSC 编解码器(例如,使用“-nsc”)。(CVE-2024-32040)

- FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为停用“/gfx”(默认启用),改为设置“/bpp”或“/rfx”选项。
(CVE-2024-32041)

- FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为使用“/gfx”或“/rfx”模式(默认启用,需要服务器端的支持)。
(CVE-2024-32458)

- FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端和服务器容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。没有已知的变通方案可用。(CVE-2024-32459)

- FreeRDP 是远程桌面协议的免费实现。如果使用“/bpp:32”旧版的“GDI”绘制路径以及版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案是使用新的绘制路径(例如,“/rfx”或“/gfx”选项)。变通方案需要服务器端的支持。(CVE-2024-32460)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6749-1

插件详情

严重性: Critical

ID: 193871

文件名: ubuntu_USN-6749-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/25

最近更新时间: 2024/4/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-22211

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:freerdp2-dev, p-cpe:/a:canonical:ubuntu_linux:freerdp2-shadow-x11, p-cpe:/a:canonical:ubuntu_linux:freerdp2-wayland, p-cpe:/a:canonical:ubuntu_linux:freerdp2-x11, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-client2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-server2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp2-2, p-cpe:/a:canonical:ubuntu_linux:libuwac0-0, p-cpe:/a:canonical:ubuntu_linux:libuwac0-dev, p-cpe:/a:canonical:ubuntu_linux:libwinpr-tools2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-dev, p-cpe:/a:canonical:ubuntu_linux:winpr-utils

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/4/24

漏洞发布日期: 2024/1/19

参考资料信息

CVE: CVE-2024-22211, CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460

IAVA: 2024-A-0259

USN: 6749-1