Tres vulnerabilidades críticas encontradas en FreeRDP

Especialistas de un curso de ciberseguridad han revelado el hallazgo de al menos tres vulnerabilidades de seguridad críticas en FreeRDP, una biblioteca de protocolo de escritorio remoto gratuito. Según el reporte, la explotación exitosa de estas fallas de seguridad permitiría el despliegue de diversos escenarios maliciosos, como la lectura o escritura fuera de los límites.

A continuación se presenta una breve reseña de las tres fallas de seguridad reportadas, junto con su respectivo puntaje y clave de identificación en el Common Vulnerability Scoring System (CVSS).

CVE-2020-13398: Esta falla existe debido un error de límite al procesar entradas no confiables dentro de la función crypto_rsa_common() en libfreerdp/crypto/crypto.c. Los actores de amenazas remotos podrían enviar datos especialmente diseñados a la aplicación vulnerable, activar la escritura fuera de los límites y ejecutar código arbitrario en el sistema objetivo.

La falla puede ser explotada de forma remota, por lo que recibió un puntaje de 7.7/10 en la escala CVSS, lo que la convierte en una vulnerabilidad severa. La falla está presente en la versión 2.1.0 de FreeRDP.    

CVE-2020-13396: Esta vulnerabilidad permite a los actores de amenazas obtener acceso a información confidencial en el sistema comprometido. La falla existe debido a una condición límite en winpr/libwinpr/sspi/NTLM/ntlm_message.c. Los hackers remotos pueden desencadenar una falla de lectura fuera de límites usando un mensaje de autenticación especialmente diseñado para acceder al contenido de la memoria.

Acorde a los expertos del curso de ciberseguridad, la falla recibió un puntaje de 3.8/10 en la escala CVSS, por lo que se le considera una vulnerabilidad de gravedad baja; la falla está presente en la versión 2.1.0 de FreeRDP.

CVE-2020-13397: Esta falla existe debido a una condición de límite dentro de security_fips_decrypt en libfreerdp/core/security.c, y su explotación permitiría a los hackers maliciosos obtener acceso a información confidencial en el sistema objetivo.

La vulnerabilidad también está presente en la versión 2.1.0 de FreeRDP y recibió un puntaje de 3.8/10 en la escala CVSS, por lo que se le considera una falla de severidad baja, mencionan los expertos del curso de ciberseguridad.

Si bien estas vulnerabilidades pueden ser explotadas de forma remota por usuarios no autenticados, su explotación en escenarios reales es compleja, además de que no se ha reportado la existencia de un exploit útil para desplegar alguno de estos ataques, aunque esto no significa que las compañías deban ignorar tales riesgos, menciona el Instituto Internacional de Seguridad Cibernética (IICS).

En el caso de estas tres vulnerabilidades, los desarrolladores de FreeRDP aún no se han pronunciado al respecto, aunque ya han sido notificados. Aunque estas no son vulnerabilidades especialmente peligrosas, se espera que la próxima actualización del protocolo incluya algunas correcciones de seguridad.