Hat sérülékenységet észleltek a Netatalkban, amelyeket NAS-on és különféle disztribúciókban használnak

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Kiadták a hírt, hogy hat ades biztonsági rést észlelt a Netatalk szerveren, az AppleTalk és az Apple Filing Protocol (AFP) hálózati protokollokat megvalósító szerver.

Az észlelt sebezhetőségek távolról is kihasználható hogy mivel lehetővé teszik a támadó számára, hogy speciálisan tervezett csomagok küldésével rootként szervezze meg kódja végrehajtását.

E kudarcok jelentősége annak köszönhető, hogy sok gyártója tároló eszközök (NAS) használja a Netatalkot fájlok megosztásához és nyomtatókhoz való hozzáféréshez Apple számítógépekről.

A Netatalkon kívül számos disztribúcióval, köztük az OpenWRT-vel is csomagolva, valamint a Debian, az Ubuntu, a SUSE, a Fedora és a FreeBSD (bár ez utóbbiban alapértelmezés szerint nem használatos).

A feltárt problémákkal kapcsolatban a következőket említjük:

  • CVE-2022 0194-: A külső adatok méretét nem ellenőrizték megfelelően az ad_addcomment()-ben, mielőtt egy rögzített pufferbe másolták volna. A biztonsági rés lehetővé teszi a távoli támadók számára, hogy hitelesítés nélkül végrehajtsák a kódot root felhasználóként.
  • CVE-2022 23121-: Az AppleDouble bejegyzések elemzésekor fellépő hibák helytelen kezelése a parse_entries() függvényben. A biztonsági rés lehetővé teszi a távoli támadók számára, hogy hitelesítés nélkül végrehajtsák a kódot root felhasználóként.
  • CVE-2022 23122-: A setfilparams() függvény nem ellenőrzi megfelelően a külső adatok méretét, mielőtt rögzített pufferbe másolja azokat. A biztonsági rés lehetővé teszi a távoli támadók számára, hogy hitelesítés nélkül végrehajtsák a kódot root felhasználóként.
  • CVE-2022 23124-: Nincs érvényes bemeneti ellenőrzés a get_finderinfo() metódusban, ami a lefoglalt pufferen kívüli terület beolvasását eredményezi. A biztonsági rés lehetővé teszi, hogy hitelesítés nélküli távoli támadó információkat szivárogtasson ki a folyamatmemóriából. Más sérülékenységekkel kombinálva a hiba kód rootként való futtatására is használható.
  • CVE-2022-23125: nincs méretellenőrzés a len elem elemzésekor a copyapplfile()-ben, mielőtt az adatokat a rögzített pufferbe másolná. A biztonsági rés lehetővé teszi a távoli támadók számára, hogy hitelesítés nélkül végrehajtsák a kódot root felhasználóként.
  • CVE-2022 23123-: Hiányzik a bejövő adatok érvényesítése a getdirparams() metódusban, ami a lefoglalt pufferen kívüli terület beolvasását eredményezi. A biztonsági rés lehetővé teszi, hogy hitelesítés nélküli távoli támadó információkat szivárogtasson ki a folyamatmemóriából.

Az észlelt sebezhetőségekkel kapcsolatban fontos megemlíteni, hogy ezek Ezeket már a Netatalk 3.1.13-as verziójában javították, Amellett, hogy az OpenWrt-ben eltávolították a 22.03-as ágból és a Western Digital eszközökben használt NAS-ból, a probléma a Netatalk WD firmware-ből való eltávolításával is megoldódott.

Végül ezt is érdemes megemlíteni A 4.17.3, 4.16.7 és 4.15.12 Samba csomagjavítások megjelentek a sebezhetőség (CVE-2022-42898) a Kerberos könyvtárakban, egész szám túlcsordulást okozva, és adatokat ír ki a lefoglalt pufferből a hitelesített felhasználó által küldött PAC (Privileged Attribute Certificate) paraméterek feldolgozásakor.

Sambán kívül, a probléma az MIT Kerberos és a Heimdal Kerberos csomagokban is megjelenik. A Samba projekt sebezhetőségéről szóló jelentés nem részletezte a fenyegetést, de az MIT Kerberos jelentése szerint a biztonsági rés távoli kódfuttatáshoz vezethet. A sérülékenység kihasználása csak 32 bites rendszereken lehetséges.

A probléma a KDC (Key Distribution Center) vagy a kadmind konfigurációkat érinti. Az Active Directory nélküli konfigurációkban a biztonsági rés a Kerberost használó Samba fájlkiszolgálókon is megjelenik.

A problémát a krb5_parse_pac() függvény hibája okozza, mivel a PAC-mezők elemzéséhez használt puffer mérete helytelenül lett kiszámítva. 32 bites rendszereken a speciálisan kialakított PAC-ok feldolgozása során egy hiba miatt a támadó által átadott 16 bájtos blokk a lefoglalt pufferen kívülre kerülhet.

A disztribúciókban lévő csomagfrissítések megjelenése a következő oldalakon tekinthető meg: DebianUbuntuGentooRHELSUSEBolthajtás FreeBSD.

Végül, ha eSzeretne többet megtudni róla? Az észlelt hibákról a következő linkeken tájékozódhat.

A Netatalk biztonsági rései

Samba javít


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.