در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
این خبر منتشر شد که شش آسیبپذیری ades را در سرور Netatalk شناسایی کرد، سروری که پروتکل های شبکه AppleTalk و Apple Filing Protocol (AFP) را پیاده سازی می کند.
آسیب پذیری های شناسایی شده می تواند از راه دور مورد سوء استفاده قرار گیرد از آنجایی که آنها به مهاجم اجازه میدهند تا با ارسال بستههای طراحی شده ویژه، اجرای کد خود را بهعنوان روت سازماندهی کند.
اهمیت این شکست ها به این دلیل است که بسیاری از تولید کنندگان از دستگاههای ذخیره سازی (NAS) از Netatalk استفاده کنید برای اشتراک گذاری فایل ها و دسترسی به چاپگرها از رایانه های اپل.
علاوه بر آن Netatalk همچنین با توزیع های زیادی از جمله OpenWRT همراه است، و همچنین Debian، Ubuntu، SUSE، Fedora و FreeBSD (اگرچه به طور پیش فرض در مورد دوم استفاده نمی شود).
در خصوص مشکلات شناسایی شده به موارد زیر اشاره می شود:
- CVE-2022-0194: اندازه داده های خارجی قبل از کپی کردن در یک بافر ثابت در ()ad_addcomment به درستی بررسی نشده است. این آسیب پذیری به مهاجم راه دور بدون احراز هویت اجازه می دهد تا بتواند کد شما را به صورت روت اجرا کند.
- CVE-2022-23121: مدیریت نادرست خطاهای تابع parse_entries() که هنگام تجزیه ورودی های AppleDouble رخ می دهد. این آسیب پذیری به مهاجم راه دور بدون احراز هویت اجازه می دهد تا بتواند کد شما را به صورت روت اجرا کند.
- CVE-2022-23122: تابع setfilparams() اندازه داده های خارجی را قبل از کپی کردن در یک بافر ثابت به درستی بررسی نمی کند. این آسیب پذیری به مهاجم راه دور بدون احراز هویت اجازه می دهد تا بتواند کد شما را به صورت روت اجرا کند.
- CVE-2022-23124: هیچ اعتبار ورودی معتبری در متد get_finderinfo() وجود ندارد که منجر به خواندن ناحیه ای خارج از بافر اختصاص داده شده می شود. این آسیبپذیری به مهاجم از راه دور بدون احراز هویت اجازه میدهد تا اطلاعات را از حافظه پردازش نشت کند. در ترکیب با آسیبپذیریهای دیگر، این باگ میتواند برای اجرای کد بهعنوان روت نیز استفاده شود.
- CVE-2022-23125: بدون بررسی اندازه هنگام تجزیه عنصر len در copyapplfile() قبل از کپی کردن داده ها در بافر ثابت. این آسیب پذیری به مهاجم راه دور بدون احراز هویت اجازه می دهد تا بتواند کد شما را به صورت روت اجرا کند.
- CVE-2022-23123: اعتبار سنجی داده های دریافتی در متد getdirparams() وجود ندارد که منجر به خواندن ناحیه ای خارج از بافر اختصاص داده شده می شود. این آسیبپذیری به مهاجم از راه دور بدون احراز هویت اجازه میدهد تا اطلاعات را از حافظه پردازش نشت کند.
با توجه به آسیب پذیری های شناسایی شده، ذکر این نکته ضروری است آنها قبلاً در Netatalk نسخه 3.1.13 رفع شده بودند، علاوه بر اینکه در OpenWrt از شاخه 22.03 حذف شد و در NAS که در دستگاه های Western Digital استفاده می شد، با حذف Netatalk از فریمور WD مشکل حل شد.
در پایان، لازم به ذکر است که همچنین اصلاحات بسته Samba 4.17.3، 4.16.7 و 4.15.12 با حذف یک آسیب پذیری (CVE-2022-42898) در کتابخانه های Kerberos، باعث سرریز اعداد صحیح و نوشتن داده ها از بافر اختصاص داده شده در هنگام پردازش پارامترهای PAC (گواهی ویژگی ممتاز) ارسال شده توسط کاربر تأیید شده می شود.
به غیر از سامبا، این مشکل در بسته های MIT Kerberos و Heimdal Kerberos نیز ظاهر می شود. گزارش آسیبپذیری پروژه Samba به جزئیات این تهدید اشاره نکرد، اما گزارش Kerberos MIT نشان داد که این آسیبپذیری میتواند منجر به اجرای کد از راه دور شود. بهره برداری از آسیب پذیری فقط در سیستم های 32 بیتی امکان پذیر است.
این مشکل بر پیکربندیهای KDC (مرکز توزیع کلید) یا kadmind تأثیر میگذارد. در پیکربندیهای بدون Active Directory، این آسیبپذیری در سرورهای فایل Samba که از Kerberos استفاده میکنند نیز ظاهر میشود.
مشکل ناشی از یک اشکال در تابع ()krb5_parse_pac است، زیرا اندازه بافر استفاده شده هنگام تجزیه فیلدهای PAC اشتباه محاسبه شده است. در سیستم های 32 بیتی، هنگام پردازش PAC های ساخته شده خاص، یک خطا می تواند باعث شود که یک بلوک 16 بایتی عبور داده شده توسط مهاجم در خارج از بافر اختصاص داده شده قرار گیرد.
انتشار به روز رسانی بسته در توزیع ها را می توان در صفحات مشاهده کرد: دبیان, اوبونتو, جنتو, ریل, سوس, قوس y FreeBSD.
در نهایت اگر eآیا شما علاقه مند به یادگیری بیشتر در مورد آن هستید؟ در مورد خرابی های شناسایی شده می توانید جزئیات را در لینک های زیر مشاهده کنید.
اولین کسی باشید که نظر