Vulnerabilidad en el puerto 3350 en el servicio xrdp-sesman (CVE-2020-4044)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
30/06/2020
Última modificación:
14/08/2020
Descripción
El servicio xrdp-sesman versiones anteriores a 0.9.13.1 puede ser bloqueado al conectarse a través del puerto 3350 y suministrando una carga maliciosa. Una vez que el proceso xrdp-sesman está inactivo, un atacante sin privilegios en el servidor podría comenzar a iniciar su propio servicio impostor sesman escuchando en el puerto 3350. Esto les permitirá capturar cualquier credencial de usuario que sea enviada a XRDP y aprobar o rechazar credenciales de inicio de sesión arbitrarias. Para las sesiones xorgxrdp en particular, esto permite a un usuario no autorizado secuestrar una sesión existente. Este es un ataque de desbordamiento del búfer, por lo que también puede existir un riesgo de ejecución de código arbitraria
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:neutrinolabs:xrdp:*:*:*:*:*:*:*:* | 0.9.13.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00036.html
- http://lists.opensuse.org/opensuse-security-announce/2020-08/msg00037.html
- https://github.com/neutrinolabs/xrdp/commit/0c791d073d0eb344ee7aaafd221513dc9226762c
- https://github.com/neutrinolabs/xrdp/releases/tag/v0.9.13.1
- https://github.com/neutrinolabs/xrdp/security/advisories/GHSA-j9fv-6fwf-p3g4
- https://lists.debian.org/debian-lts-announce/2020/08/msg00015.html
- https://www.debian.org/security/2020/dsa-4737