Amazon Linux 2 : freerdp (ALAS-2024-2537)

critical Nessus 插件 ID 197113

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 freerdp 版本低于 2.11.7-1。因此,它受到 ALAS2-2024-2537 公告中提及的多个漏洞影响。

2024-06-06:已将 CVE-2024-32660 添加到此公告中。

FreeRDP 是一组免费的开源远程桌面协议库和客户端。在受影响的版本中,“freerdp_bitmap_planar_context_reset”中的整数溢出会导致堆缓冲区溢出。此问题会影响基于 FreeRDP 的客户端。基于 FreeRDP 的服务器实现和代理不受影响。恶意服务器可能会准备利用“RDPGFX_RESET_GRAPHICS_PDU”来分配过小的缓冲区,进而可能导致在之后触发越界读取/写入漏洞。由于无法通过网络提取数据,因此缓冲区用于显示图像。此问题已在 2.11.5 和 3.2.0 中解决。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2024-22211)

clear_decompress_residual_data 中的整数溢出和越界写入漏洞

注意:https://www.freerdp.com/2024/04/17/2_11_6-release (CVE-2024-32039)

FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,并使用“NSC”编解码器连接到服务器,基于 FreeRDP 的客户端容易受到整数下溢漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为不使用 NSC 编解码器(例如,使用“-nsc”)。(CVE-2024-32040)

zgfx_decompress_segment 中的越界读取漏洞

注意:https://www.freerdp.com/2024/04/17/2_11_6-release (CVE-2024-32041)

FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。变通方案为使用“/gfx”或“/rfx”模式(默认启用,需要服务器端的支持)。
(CVE-2024-32458)

FreeRDP 是远程桌面协议的免费实现。如果使用版本低于 3.5.0 或 2.11.6 的 FreeRDP,基于 FreeRDP 的客户端和服务器容易受到越界读取漏洞的影响。3.5.0 和 2.11.6 版本的补丁可解决此问题。没有已知的变通方案可用。(CVE-2024-32459)

interleaved_decompress 中的越界读取漏洞

注意:https://www.freerdp.com/2024/04/17/2_11_6-release (CVE-2024-32460)

FreeRDP 是远程桌面协议的免费实现。如果满足“((nWidth == 0) 且 (nHeight == 0))”这一条件,基于 FreeRDP 的客户端(版本低于 3.5.1)容易受到越界读取漏洞的影响。3.5.1 版包含针对该问题的补丁。没有已知的变通方案可用。(CVE-2024-32659)

FreeRDP 是远程桌面协议的免费实现。版本低于 3.5.1 的恶意服务器可通过发送较大的无效分配大小,导致 FreeRDP 客户端崩溃。3.5.1 版包含针对该问题的补丁。没有已知的变通方案可用。(CVE-2024-32660)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update freerdp' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2024-2537.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22211.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32039.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32040.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32041.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32458.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32459.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32460.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32659.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32660.html

插件详情

严重性: Critical

ID: 197113

文件名: al2_ALAS-2024-2537.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/5/15

最近更新时间: 2025/2/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-32659

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:libwinpr, p-cpe:/a:amazon:linux:freerdp-devel, p-cpe:/a:amazon:linux:libwinpr-devel, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:freerdp-libs, p-cpe:/a:amazon:linux:freerdp, p-cpe:/a:amazon:linux:freerdp-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/9

漏洞发布日期: 2024/1/19

参考资料信息

CVE: CVE-2024-22211, CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460, CVE-2024-32659, CVE-2024-32660

IAVA: 2024-A-0259