FreeRDP修复远程代码执行漏洞(CVE-2017-2834)


思科Talos安全情报和研究小组的研究人员发现了FreeRDP中的几个潜在的高危漏洞。该工具的开发人员于周一修复了这些漏洞,并发布了更新程序。

FreeRDP是基于Microsoft远程桌面协议(RDP)的开源软件。它允许用户远程连接到目标设备上,目标设备的系统环境可以是几个常见版本的Linux系统,同时FreeRDP也提供了支持Windows和Mac系统的版本。因为其适用范围广,所以FreeRDP开源库被广泛应用于企业商业活动中。

虽然FreeRDP通常被出于合法的目的使用,但同样也能够被网络犯罪分子利用,其中就包括了臭名昭著的黑客组织Carbanak和Anunak。

Talos的研究人员发现Windows、Linux和Mac OS X上的FreeRDP 2.0.0-beta1版本均受到六个漏洞的影响,这些漏洞可用于远程执行代码和拒绝服务(DoS)攻击。

由于在处理来自服务器的RDP数据包的许可证认证和接收中能加载不受信任的数据,这就导致存在远程代码执行漏洞。这个漏洞被标识为CVE-2017-2834,并且其严重性级别被定为“高”。

Talos在被采访中说到:“由服务器发送的许可证信息大小为一个字段长度,但FreeRDP却没有能够对它进行正确验证。出于内部原因,开源库将这个值再减少了4。此时如果服务器发送的值低于3,这将导致最终值为负值,其分组内容则将被写入内存中分配的缓冲区之外。那么,这个漏洞就允许潜在攻击者可以在FreeRDP客户端执行任意代码。”

因为是由客户端来处理专有的服务器证书、安全数据和许可证验证数据包,所以Dos漏洞的存在将使得潜在攻击者可以利用漏洞致使客户端瘫痪。

通过发送特制数据包就能利用这个安全漏洞发动中间人(MitM)攻击或破坏服务器。

Talos公开了相关的技术细节,并发布了漏洞POC验证代码。

在周一发布的FreeRDP 2.0.0-rc0版本中这个漏洞已经得到了修复。 FreeRDP开发人员还召开了咨询会,详细阐述了对代码所做的更改。

 

本文 黑客视界 编译,转载请注明“转自黑客视界”,并附上链接。
原文链接:http://www.securityweek.com/code-execution-vulnerabilities-patched-freerdp

作者
折腰的五斗米
折腰的五斗米 世间诸多不平,如我码字千万,却换不来你一句留言!!!
分享到