Amazon Linux 2 : freerdp (ALAS-2024-2537)

critical Nessus プラグイン ID 197113

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている freerdp のバージョンは、2.11.7-1 より前です。したがって、ALAS2-2024-2537 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-06-06: CVE-2024-32660 はこのアドバイザリに追加されました。

FreeRDP は、無料でオープンソースのリモートデスクトッププロトコルライブラリおよびクライアントのセットです。影響を受けるバージョンでは、「freerdp_bitmap_planar_context_reset」の整数オーバーフローにより、ヒープバッファオーバーフローが引き起こされます。この影響を受けるのは、FreeRDP ベースのクライアントです。FreeRDP ベースのサーバーの実装およびプロキシは影響を受けません。悪意のあるサーバーが「RDPGFX_RESET_GRAPHICS_PDU」を作成して小さすぎるバッファを割り当てることで、後に領域外読み取り/書き込みを発生させる可能性があります。ネットワーク経由でデータを抽出することはできません。バッファは画像を表示するために使用されます。この問題は、バージョン 2.11.5 および 3.2.0 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2024-22211)

clear_decompress_residual_data の整数オーバーフローと領域外書き込み

注意: https://www.freerdp.com/2024/04/17/2_11_6-release (CVE-2024-32039)

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用し、「NSC」コーデックを使用するサーバーへの接続を持つ FreeRDP ベースのクライアントは、整数アンダーフローに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、NSC コーデックを使用しないでください (例: 「-nsc」を使用)。(CVE-2024-32040)

zgfx_decompress_segment の領域外読み取り

注意: https://www.freerdp.com/2024/04/17/2_11_6-release (CVE-2024-32041)

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。回避策として、「/gfx」または「/rfx」モードを使用します (デフォルトでオンになっており、サーバー側のサポートが必要)。
(CVE-2024-32458)

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.0 または 2.11.6 より前の FreeRDP のバージョンを使用する FreeRDP ベースのクライアントとサーバーは、領域外読み取りに対して脆弱です。バージョン 3.5.0 と 2.11.6 には、この問題に対するパッチが含まれています。利用可能な既知の回避策はありません。(CVE-2024-32459)

interleaved_decompress の領域外読み取り

注意: https://www.freerdp.com/2024/04/17/2_11_6-release (CVE-2024-32460)

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.1 より前の FreeRDP ベースのクライアントは、「((nWidth == 0) および (nHeight == 0))」の場合、領域外読み取りに対して脆弱です。バージョン 3.5.1 には、この問題に対するパッチが含まれています。利用可能な既知の回避策はありません。(CVE-2024-32659)

FreeRDP はリモートデスクトッププロトコルの無料の実装です。3.5.1 以前のバージョンでは、悪意のあるサーバーが、無効で巨大な割り当てサイズを送信することで、FreeRDP クライアントをクラッシュさせる可能性があります。バージョン 3.5.1 には、この問題に対するパッチが含まれています。利用可能な既知の回避策はありません。(CVE-2024-32660)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update freerdp」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2537.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22211.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32039.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32040.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32041.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32458.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32459.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32460.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32659.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32660.html

プラグインの詳細

深刻度: Critical

ID: 197113

ファイル名: al2_ALAS-2024-2537.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/5/15

更新日: 2024/6/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-22211

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:freerdp, p-cpe:/a:amazon:linux:freerdp-debuginfo, p-cpe:/a:amazon:linux:libwinpr, p-cpe:/a:amazon:linux:freerdp-devel, p-cpe:/a:amazon:linux:libwinpr-devel, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:freerdp-libs

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/9

脆弱性公開日: 2024/1/19

参照情報

CVE: CVE-2024-22211, CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32458, CVE-2024-32459, CVE-2024-32460, CVE-2024-32659, CVE-2024-32660

IAVA: 2024-A-0259