CentOS 8 : freerdp (CESA-2023: 2851)

high Nessus プラグイン ID 175905

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2023: 2851 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。「/ parallel」コマンドラインスイッチを使用する unix システム上の FreeRDP ベースのクライアントは、初期化されていないデータを読み取り、クライアントが現在接続しているサーバーに送信する可能性があります。FreeRDP ベースのサーバーの実装は影響を受けません。この問題にパッチが適用されている 2.8.1にアップグレードしてください。アップグレードできない場合は、回避策としてパラレルポートリダイレクト (「/parallel」コマンドラインスイッチ) を使用しないでください。(CVE-2022-39282)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。すべての FreeRDP ベースのクライアントは、「/video」コマンドラインスイッチを使用するとき、初期化されていないデータを読み取り、オーディオ / ビデオとしてデコードし、結果を表示する可能性があります。FreeRDP ベースのサーバーの実装は影響を受けません。この問題には、バージョン 2.8.1でパッチが適用されています。アップグレードできない場合は、「/video」スイッチを使用しないでください。(CVE-2022-39283)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンでは、FreeRDP の ZGFX デコーダーコンポーネントに領域外読み取りがあります。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、それをデコードしようと試みることで、クラッシュを引き起こす可能性があります。この問題は、2.9.0 リリースで対処されています。ユーザーにアップグレードすることを推奨します。(CVE-2022-39316)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP に、ZGFX デコーダーの入力オフセットインデックスの範囲チェックがありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、それをデコードしようと試みる可能性があります。この問題は、バージョン 2.9.0で対処されています。この問題についての既知の回避策はありません。(CVE-2022-39317)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「urbdrc」チャネルに入力検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、ゼロ除算でクラッシュする可能性があります。この問題は、バージョン 2.9.0で対処されています。全ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、「/usb」リダイレクトスイッチを使用しないでください。(CVE-2022-39318)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「urbdrc」チャネルに入力長検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、「/usb」リダイレクトスイッチを使用しないでください。
(CVE-2022-39319)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP は、幅が狭すぎる型で整数の追加を試行するため、書き込まれたデータを保持するバッファが小さすぎます。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、「/usb」リダイレクトスイッチを使用しないでください。(CVE-2022-39320)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。FreeRDP の影響を受けるバージョンに、「drive」チャネルのパス正規化およびベースパスチェックがありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、共有ディレクトリ外のファイルを読み取らせる可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、「/drive」、「/drives」または「+home-drive」リダイレクトスイッチを使用しないでください。(CVE-2022-39347)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「drive」チャネルに入力長検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、ドライブリダイレクトチャネルのコマンドラインオプション「/drive」、「/drives」または「+home-drive」を使用しないでください。(CVE-2022-41877)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2023:2851

プラグインの詳細

深刻度: High

ID: 175905

ファイル名: centos8_RHSA-2023-2851.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/5/17

更新日: 2023/5/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2022-39283

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:freerdp, p-cpe:/a:centos:centos:freerdp-devel, p-cpe:/a:centos:centos:freerdp-libs, p-cpe:/a:centos:centos:libwinpr, p-cpe:/a:centos:centos:libwinpr-devel

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/16

脆弱性公開日: 2022/10/12

参照情報

CVE: CVE-2022-39282, CVE-2022-39283, CVE-2022-39316, CVE-2022-39317, CVE-2022-39318, CVE-2022-39319, CVE-2022-39320, CVE-2022-39347, CVE-2022-41877

RHSA: 2023:2851