شش آسیب‌پذیری در Netatalk شناسایی شد که در NAS و توزیع‌های مختلف استفاده می‌شود

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

این خبر منتشر شد که شش آسیب‌پذیری ades را در سرور Netatalk شناسایی کرد، سروری که پروتکل های شبکه AppleTalk و Apple Filing Protocol (AFP) را پیاده سازی می کند.

آسیب پذیری های شناسایی شده می تواند از راه دور مورد سوء استفاده قرار گیرد از آنجایی که آنها به مهاجم اجازه می‌دهند تا با ارسال بسته‌های طراحی شده ویژه، اجرای کد خود را به‌عنوان روت سازماندهی کند.

اهمیت این شکست ها به این دلیل است که بسیاری از تولید کنندگان از دستگاههای ذخیره سازی (NAS) از Netatalk استفاده کنید برای اشتراک گذاری فایل ها و دسترسی به چاپگرها از رایانه های اپل.

علاوه بر آن Netatalk همچنین با توزیع های زیادی از جمله OpenWRT همراه است، و همچنین Debian، Ubuntu، SUSE، Fedora و FreeBSD (اگرچه به طور پیش فرض در مورد دوم استفاده نمی شود).

در خصوص مشکلات شناسایی شده به موارد زیر اشاره می شود:

  • CVE-2022-0194: اندازه داده های خارجی قبل از کپی کردن در یک بافر ثابت در ()ad_addcomment به درستی بررسی نشده است. این آسیب پذیری به مهاجم راه دور بدون احراز هویت اجازه می دهد تا بتواند کد شما را به صورت روت اجرا کند.
  • CVE-2022-23121: مدیریت نادرست خطاهای تابع parse_entries() که هنگام تجزیه ورودی های AppleDouble رخ می دهد. این آسیب پذیری به مهاجم راه دور بدون احراز هویت اجازه می دهد تا بتواند کد شما را به صورت روت اجرا کند.
  • CVE-2022-23122: تابع setfilparams() اندازه داده های خارجی را قبل از کپی کردن در یک بافر ثابت به درستی بررسی نمی کند. این آسیب پذیری به مهاجم راه دور بدون احراز هویت اجازه می دهد تا بتواند کد شما را به صورت روت اجرا کند.
  • CVE-2022-23124: هیچ اعتبار ورودی معتبری در متد get_finderinfo() وجود ندارد که منجر به خواندن ناحیه ای خارج از بافر اختصاص داده شده می شود. این آسیب‌پذیری به مهاجم از راه دور بدون احراز هویت اجازه می‌دهد تا اطلاعات را از حافظه پردازش نشت کند. در ترکیب با آسیب‌پذیری‌های دیگر، این باگ می‌تواند برای اجرای کد به‌عنوان روت نیز استفاده شود.
  • CVE-2022-23125: بدون بررسی اندازه هنگام تجزیه عنصر len در copyapplfile() قبل از کپی کردن داده ها در بافر ثابت. این آسیب پذیری به مهاجم راه دور بدون احراز هویت اجازه می دهد تا بتواند کد شما را به صورت روت اجرا کند.
  • CVE-2022-23123: اعتبار سنجی داده های دریافتی در متد getdirparams() وجود ندارد که منجر به خواندن ناحیه ای خارج از بافر اختصاص داده شده می شود. این آسیب‌پذیری به مهاجم از راه دور بدون احراز هویت اجازه می‌دهد تا اطلاعات را از حافظه پردازش نشت کند.

با توجه به آسیب پذیری های شناسایی شده، ذکر این نکته ضروری است آنها قبلاً در Netatalk نسخه 3.1.13 رفع شده بودند، علاوه بر اینکه در OpenWrt از شاخه 22.03 حذف شد و در NAS که در دستگاه های Western Digital استفاده می شد، با حذف Netatalk از فریمور WD مشکل حل شد.

در پایان، لازم به ذکر است که همچنین اصلاحات بسته Samba 4.17.3، 4.16.7 و 4.15.12 با حذف یک آسیب پذیری (CVE-2022-42898) در کتابخانه های Kerberos، باعث سرریز اعداد صحیح و نوشتن داده ها از بافر اختصاص داده شده در هنگام پردازش پارامترهای PAC (گواهی ویژگی ممتاز) ارسال شده توسط کاربر تأیید شده می شود.

به غیر از سامبا، این مشکل در بسته های MIT Kerberos و Heimdal Kerberos نیز ظاهر می شود. گزارش آسیب‌پذیری پروژه Samba به جزئیات این تهدید اشاره نکرد، اما گزارش Kerberos MIT نشان داد که این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور شود. بهره برداری از آسیب پذیری فقط در سیستم های 32 بیتی امکان پذیر است.

این مشکل بر پیکربندی‌های KDC (مرکز توزیع کلید) یا kadmind تأثیر می‌گذارد. در پیکربندی‌های بدون Active Directory، این آسیب‌پذیری در سرورهای فایل Samba که از Kerberos استفاده می‌کنند نیز ظاهر می‌شود.

مشکل ناشی از یک اشکال در تابع ()krb5_parse_pac است، زیرا اندازه بافر استفاده شده هنگام تجزیه فیلدهای PAC اشتباه محاسبه شده است. در سیستم های 32 بیتی، هنگام پردازش PAC های ساخته شده خاص، یک خطا می تواند باعث شود که یک بلوک 16 بایتی عبور داده شده توسط مهاجم در خارج از بافر اختصاص داده شده قرار گیرد.

انتشار به روز رسانی بسته در توزیع ها را می توان در صفحات مشاهده کرد: دبیاناوبونتوجنتوریلسوسقوس FreeBSD.

در نهایت اگر eآیا شما علاقه مند به یادگیری بیشتر در مورد آن هستید؟ در مورد خرابی های شناسایی شده می توانید جزئیات را در لینک های زیر مشاهده کنید.

آسیب پذیری ها در Netatalk

سامبا رفع می کند

 


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.