【高危漏洞】CVE-2026-23884:FreeRDP 客户端存在释放后使用(UAF)漏洞

漏洞概述

FreeRDP 是一个开源的远程桌面协议(RDP)实现。在版本 3.21.0 之前,其 offscreen bitmap 删除逻辑中存在释放后使用(Use-After-Free, UAF)漏洞。当恶意 RDP 服务器发送特定更新数据包时,可导致客户端崩溃(拒绝服务),并在特定堆布局和内存分配器行为下,存在潜在的任意代码执行风险。

漏洞详情

  • CVE 编号:CVE-2026-23884
  • 漏洞类型:CWE-416(释放后使用)
  • CVSS 评分:7.7(HIGH,CVSS v4.0)
  • 影响版本:FreeRDP < 3.21.0

影响范围

所有使用 FreeRDP 版本低于 3.21.0 的客户端系统均受影响,包括但不限于基于 FreeRDP 构建的远程桌面工具(如 xfreerdp)。攻击者作为恶意 RDP 服务器,可在用户连接时触发该漏洞。

风险分析

该漏洞允许未经身份验证的远程攻击者(通过恶意 RDP 服务器)在客户端触发 Use-After-Free 条件。虽然主要表现为拒绝服务(客户端崩溃),但由于涉及堆内存破坏,在特定条件下(如可控堆布局、特定内存分配器行为)可能被进一步利用实现远程代码执行,从而完全控制客户端设备。

修复建议

  • 立即升级 FreeRDP 至 3.21.0 或更高版本,该版本已包含官方修复补丁。
  • 在无法立即升级的情况下,建议限制用户仅连接可信的 RDP 服务器,避免访问来源不明或不可信的远程桌面服务。

参考链接