プラットフォーム
linux
コンポーネント
freerdp
修正版
3.24.1
FreeRDPは、Remote Desktop Protocol (RDP) のオープンソース実装です。CVE-2026-29776は、FreeRDPのCoreライブラリのupdatereadcachebitmaporder関数における整数アンダーフローの脆弱性です。この脆弱性を悪用されると、リモートコード実行が可能になる可能性があります。影響を受けるバージョンは3.24.0以下のFreeRDPです。3.24.0へのアップデートで脆弱性が修正されています。
この整数アンダーフロー脆弱性は、FreeRDPクライアントがRDPサーバーから受信したデータ処理中に発生します。攻撃者は、特別に細工されたRDPパケットをFreeRDPクライアントに送信することで、メモリ破壊を引き起こし、最終的にリモートコード実行を達成できる可能性があります。成功した場合、攻撃者はサーバー上で任意のコードを実行し、機密情報を盗み出したり、システムを完全に制御したりする可能性があります。この脆弱性は、RDPプロトコルを介したリモートアクセス環境において、重大なセキュリティリスクをもたらします。類似の整数オーバーフロー脆弱性は、過去にRDP関連のソフトウェアで悪用事例が見られています。
CVE-2026-29776は、2026年3月13日に公開されました。現時点では、この脆弱性を悪用する公開PoCは確認されていませんが、整数アンダーフローの脆弱性は一般的に悪用が容易であるため、今後の攻撃の可能性は否定できません。CISA KEVカタログへの登録状況は不明です。NVDデータベースでは、脆弱性の詳細情報とCVSSスコアが公開されています。
Systems utilizing FreeRDP for remote access, particularly those running older versions (≤ 3.24.0), are at risk. This includes organizations relying on FreeRDP for thin client deployments, remote administration of servers, or providing remote desktop services to employees. Shared hosting environments where FreeRDP is deployed could also be affected.
• linux / server:
journalctl -f -u freerdp_server | grep -i 'error' # Monitor FreeRDP server logs for errors
ps aux | grep freerdp # Check running FreeRDP processesdisclosure
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最善の対応は、FreeRDPをバージョン3.24.0以降にアップデートすることです。アップデートがすぐに利用できない場合、RDP接続の入力を厳密に検証するWAFやプロキシサーバーを導入することで、悪意のあるRDPパケットをブロックできる可能性があります。また、FreeRDPの設定で、信頼できるRDPサーバーとのみ通信するように制限することも有効です。アップデート後、xfreerdp --versionコマンドを実行し、バージョンが3.24.0以降であることを確認してください。
FreeRDPをバージョン3.24.0以降にアップデートしてください。このバージョンには、update_read_cache_bitmap_order関数のInteger Underflowに対する修正が含まれています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-29776は、FreeRDPのCoreライブラリにおける整数アンダーフローの脆弱性で、リモートコード実行につながる可能性があります。
FreeRDPのバージョンが3.24.0以下の場合は、この脆弱性の影響を受けます。
FreeRDPをバージョン3.24.0以降にアップデートすることで修正できます。
現時点では、公開PoCは確認されていませんが、今後の攻撃の可能性は否定できません。
FreeRDPの公式アドバイザリは、FreeRDPプロジェクトのウェブサイトで確認できます。