Debian DLA-3654-1 : freerdp2 - LTS のセキュリティ更新

critical Nessus プラグイン ID 185962

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3654 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、悪意のあるサーバーが接続されたクライアントで領域外書き込みを発生させる可能性があります。
GDI または SurfaceCommands を使用してグラフィックスの更新をクライアントに送信する接続では、「0」の幅/高さまたは領域外の矩形が送信され、領域外書き込みがトリガーされる可能性があります。幅または長さが「0」の場合、メモリ割り当ては「0」になりますが、境界チェックがないため、この (割り当てられていない) 領域でポインターに書き込むことができます。この問題は FreeRDP 2.4.1 でパッチされています。(CVE-2021-41160)

- FreeRDP はリモートデスクトッププロトコル (RDP) の無料実装です。バージョン 2.7.0より前では、サーバーが無効な「SAM」ファイルパスを構成している場合、「SAM」ファイルに対するサーバー側の認証が無効な認証情報で成功する可能性がありました。FreeRDP ベースのクライアントは影響を受けません。FreeRDP を使用して「SAM」ファイルに対して認証を行う RDP サーバーの実装が影響を受けます。バージョン 2.7.0には、この問題の修正が含まれています。回避策として、「HashCallback」を介してカスタム認証を使用するか、構成された「SAM」データベースパスが有効であり、アプリケーションにファイルハンドルが残っていることを確認してください。(CVE-2022-24883)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。「/ parallel」コマンドラインスイッチを使用する unix システム上の FreeRDP ベースのクライアントは、初期化されていないデータを読み取り、クライアントが現在接続しているサーバーに送信する可能性があります。FreeRDP ベースのサーバーの実装は影響を受けません。この問題にパッチが適用されている 2.8.1にアップグレードしてください。アップグレードできない場合は、回避策としてパラレルポートリダイレクト (「/parallel」コマンドラインスイッチ) を使用しないでください。(CVE-2022-39282)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。すべての FreeRDP ベースのクライアントは、「/video」コマンドラインスイッチを使用するとき、初期化されていないデータを読み取り、オーディオ / ビデオとしてデコードし、結果を表示する可能性があります。FreeRDP ベースのサーバーの実装は影響を受けません。この問題には、バージョン 2.8.1でパッチが適用されています。アップグレードできない場合は、「/video」スイッチを使用しないでください。(CVE-2022-39283)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンでは、FreeRDP の ZGFX デコーダーコンポーネントに領域外読み取りがあります。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、それをデコードしようと試みることで、クラッシュを引き起こす可能性があります。この問題は、2.9.0 リリースで対処されています。ユーザーにアップグレードすることを推奨します。(CVE-2022-39316)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「urbdrc」チャネルに入力検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、ゼロ除算でクラッシュする可能性があります。この問題は、バージョン 2.9.0で対処されています。全ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、「/usb」リダイレクトスイッチを使用しないでください。(CVE-2022-39318)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「urbdrc」チャネルに入力長検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、「/usb」リダイレクトスイッチを使用しないでください。
(CVE-2022-39319)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。FreeRDP の影響を受けるバージョンに、「drive」チャネルのパス正規化およびベースパスチェックがありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、共有ディレクトリ外のファイルを読み取らせる可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、「/drive」、「/drives」または「+home-drive」リダイレクトスイッチを使用しないでください。(CVE-2022-39347)

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「drive」チャネルに入力長検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、ドライブリダイレクトチャネルのコマンドラインオプション「/drive」、「/drives」または「+home-drive」を使用しないでください。(CVE-2022-41877)

- 5.0 から 5.5 までのカーネルを持つ Insyde InsydeH2O の CsmInt10HookSmm の SMM ドライバー (SMRAM 書き込み) の SMM メモリ破損の脆弱性により、攻撃者が任意のデータを SMM に送信し、権限昇格を引き起こす可能性があります。(CVE-2023-39283)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

freerdp2 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2.3.0+dfsg1-2+deb10u4 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1001062

https://security-tracker.debian.org/tracker/source-package/freerdp2

https://www.debian.org/lts/security/2023/dla-3654

https://security-tracker.debian.org/tracker/CVE-2021-41160

https://security-tracker.debian.org/tracker/CVE-2022-24883

https://security-tracker.debian.org/tracker/CVE-2022-39282

https://security-tracker.debian.org/tracker/CVE-2022-39283

https://security-tracker.debian.org/tracker/CVE-2022-39316

https://security-tracker.debian.org/tracker/CVE-2022-39318

https://security-tracker.debian.org/tracker/CVE-2022-39319

https://security-tracker.debian.org/tracker/CVE-2022-39347

https://security-tracker.debian.org/tracker/CVE-2022-41877

https://security-tracker.debian.org/tracker/CVE-2023-39283

https://packages.debian.org/source/buster/freerdp2

プラグインの詳細

深刻度: Critical

ID: 185962

ファイル名: debian_DLA-3654.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/17

更新日: 2023/12/21

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24883

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:freerdp2-dev, p-cpe:/a:debian:debian_linux:freerdp2-shadow-x11, p-cpe:/a:debian:debian_linux:freerdp2-wayland, p-cpe:/a:debian:debian_linux:freerdp2-x11, p-cpe:/a:debian:debian_linux:libfreerdp-client2-2, p-cpe:/a:debian:debian_linux:libfreerdp-server2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:debian:debian_linux:libfreerdp-shadow2-2, p-cpe:/a:debian:debian_linux:libfreerdp2-2, p-cpe:/a:debian:debian_linux:libuwac0-0, p-cpe:/a:debian:debian_linux:libuwac0-dev, p-cpe:/a:debian:debian_linux:libwinpr-tools2-2, p-cpe:/a:debian:debian_linux:libwinpr2-2, p-cpe:/a:debian:debian_linux:libwinpr2-dev, p-cpe:/a:debian:debian_linux:winpr-utils, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/17

脆弱性公開日: 2021/10/21

参照情報

CVE: CVE-2021-41160, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283, CVE-2022-39316, CVE-2022-39318, CVE-2022-39319, CVE-2022-39347, CVE-2022-41877, CVE-2023-39283