Ubuntu 20.04 LTS / 22.04 LTS / 23.04 / 23.10 : FreeRDP の脆弱性 (USN-6522-1)

critical Nessus プラグイン ID 186445

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS / 22.04LTS / 23.04/ 23.10ホストにUSN-6522-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- FreeRDP は、無料のリモートデスクトッププロトコルライブラリおよびクライアントです。影響を受けるバージョンの FreeRDP の「drive」チャネルに入力長検証がありません。悪意のあるサーバーが FreeRDP ベースのクライアントを騙して、境界外のデータを読み取らせ、サーバーに送り返す可能性があります。この問題はバージョン 2.9.0 で対処されており、すべてのユーザーはアップグレードすることが推奨されます。アップグレードできないユーザーは、ドライブリダイレクトチャネルのコマンドラインオプション「/drive」、「/drives」または「+home-drive」を使用しないでください。(CVE-2022-41877)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンは、無効なオフセット検証が行われ、領域外書き込みを引き起こす可能性があります。これは、「rect->left」および「rect->top」の値が、「surface->width」および「surface->height」と完全に等しい場合にトリガーされます (例: `rect->left` == `surface->width` && `rect->top` == `surface->height`)。実際には、これによりクラッシュが発生するはずです。この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39352)

- FreeRDP は、Apache ライセンスの下でリリースされたリモートデスクトッププロトコル (RDP) の無料実装です。
影響を受けるバージョンでは、オフセット検証の欠落により、関数「gdi_multi_opaque_rect」で領域外読み取りが発生する可能性があります。特に、「multi_opaque_rect->numRectangles」の値が 45 未満の場合に検証するコードがありません。適切な境界チェックなしで「multi_opaque_rect->」numRectangles をループ処理させると、領域外読み取りエラーが発生し、クラッシュにつながる可能性があります。
この問題は、バージョン 2.11.0 および 3.0.0-beta3 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-39356)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6522-1

プラグインの詳細

深刻度: Critical

ID: 186445

ファイル名: ubuntu_USN-6522-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/11/29

更新日: 2023/12/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-39352

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:freerdp2-dev, p-cpe:/a:canonical:ubuntu_linux:freerdp2-shadow-x11, p-cpe:/a:canonical:ubuntu_linux:freerdp2-wayland, p-cpe:/a:canonical:ubuntu_linux:freerdp2-x11, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-client2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-server2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp2-2, p-cpe:/a:canonical:ubuntu_linux:libuwac0-0, p-cpe:/a:canonical:ubuntu_linux:libuwac0-dev, p-cpe:/a:canonical:ubuntu_linux:libwinpr-tools2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-dev, p-cpe:/a:canonical:ubuntu_linux:winpr-utils

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/29

脆弱性公開日: 2022/11/16

参照情報

CVE: CVE-2022-41877, CVE-2023-39352, CVE-2023-39356

USN: 6522-1