Šest ranjivosti otkrivenih u Netatalku, korištene na NAS-u i raznim distribucijama

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

To je objavljena vijest otkrio je šest ranjivosti oglasa na Netatalk poslužitelju, poslužitelj koji implementira mrežne protokole AppleTalk i Apple Filing Protocol (AFP).

Otkrivene ranjivosti mogu se koristiti na daljinu budući da omogućuju napadaču da može organizirati izvršavanje svog koda kao root slanjem posebno dizajniranih paketa.

Važnost ovih neuspjeha je zbog činjenice da mnogi proizvođači uređaji za pohranu podataka (NAS) koristite Netatalk za dijeljenje datoteka i pristup pisačima s Apple računala.

Pored toga Netatalk također u paketu s mnogim distribucijama uključujući OpenWRT, kao i Debian, Ubuntu, SUSE, Fedora i FreeBSD (iako se u potonjem ne koristi prema zadanim postavkama).

Što se tiče identificiranih problema, navodi se sljedeće:

  • CVE-2022-0194: Veličina vanjskih podataka nije ispravno provjerena u ad_addcomment() prije kopiranja u fiksni međuspremnik. Ranjivost omogućuje udaljenom napadaču bez provjere autentičnosti da može izvršiti vaš kod kao root.
  • CVE-2022-23121: Neispravno rukovanje pogreškama u funkciji parse_entries() koje se javljaju prilikom raščlanjivanja AppleDouble unosa. Ranjivost omogućuje udaljenom napadaču bez provjere autentičnosti da može izvršiti vaš kod kao root.
  • CVE-2022-23122: Funkcija setfilparams() ne provjerava ispravno veličinu vanjskih podataka prije kopiranja u fiksni međuspremnik. Ranjivost omogućuje udaljenom napadaču bez provjere autentičnosti da može izvršiti vaš kod kao root.
  • CVE-2022-23124: Ne postoji važeća provjera valjanosti unosa u metodi get_finderinfo(), što rezultira čitanjem područja izvan dodijeljenog međuspremnika. Ranjivost omogućuje udaljenom napadaču bez provjere autentičnosti curenje informacija iz memorije procesa. U kombinaciji s drugim ranjivostima, bug se također može koristiti za pokretanje koda kao root.
  • CVE-2022-23125: nema provjere veličine prilikom raščlanjivanja elementa len u copyapplfile() prije kopiranja podataka u fiksni međuspremnik. Ranjivost omogućuje udaljenom napadaču bez provjere autentičnosti da može izvršiti vaš kod kao root.
  • CVE-2022-23123: Nedostaje validacija dolaznih podataka u metodi getdirparams(), što rezultira čitanjem područja izvan dodijeljenog međuspremnika. Ranjivost omogućuje udaljenom napadaču bez provjere autentičnosti curenje informacija iz memorije procesa.

Što se tiče otkrivenih ranjivosti, važno je spomenuti da ove Oni su već bili popravljeni u Netatalk verziji 3.1.13, Osim što je u OpenWrtu uklonjen iz grane 22.03 i u NAS-u koji se koristio u Western Digital uređajima, problem je riješen uklanjanjem Netatalka iz WD firmwarea.

Na kraju, vrijedi spomenuti i to Popravci paketa Samba 4.17.3, 4.16.7 i 4.15.12 objavljeni su s uklanjanjem ranjivost (CVE-2022-42898) u Kerberos bibliotekama, uzrokujući prekoračenje cijelog broja i pisanje podataka iz dodijeljenog međuspremnika prilikom obrade PAC (Privileged Attribute Certificate) parametara koje šalje autentificirani korisnik.

Osim Sambe, problem se također pojavljuje u MIT Kerberos i Heimdal Kerberos paketima. Izvješće o ranjivosti projekta Samba nije detaljno opisalo prijetnju, ali Kerberos izvješće MIT-a pokazalo je da bi ranjivost mogla dovesti do daljinskog izvršavanja koda. Iskorištavanje ranjivosti moguće je samo na 32-bitnim sustavima.

Problem utječe na konfiguracije s KDC-om (centrom za distribuciju ključeva) ili kadmindom. U konfiguracijama bez Active Directoryja, ranjivost se očituje i na poslužiteljima datoteka Samba koji koriste Kerberos.

Problem je uzrokovan greškom u funkciji krb5_parse_pac(), jer je veličina međuspremnika korištena prilikom raščlambe PAC polja pogrešno izračunata. Na 32-bitnim sustavima, prilikom obrade posebno izrađenih PAC-ova, pogreška može uzrokovati da se 16-bajtni blok koji proslijedi napadač postavi izvan dodijeljenog međuspremnika.

Izdanje ažuriranja paketa u distribucijama možete vidjeti na stranicama: DebianUbuntuGentooRHELSUSESvod FreeBSD.

Konačno ako eJeste li zainteresirani saznati više o tome? o otkrivenim kvarovima, pojedinosti možete pogledati na sljedećim poveznicama.

Ranjivosti u Netatalku

Samba popravci


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.