Enam kerentanan terdeteksi di Netatalk, digunakan di NAS dan berbagai distribusi

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Berita itu dirilis bahwa mendeteksi enam kerentanan ades di server Netatalk, server yang mengimplementasikan protokol jaringan AppleTalk dan Apple Filing Protocol (AFP).

Kerentanan yang terdeteksi dapat dieksploitasi dari jarak jauh itu, karena mereka mengizinkan penyerang untuk dapat mengatur eksekusi kodenya sebagai root dengan mengirimkan paket yang dirancang khusus.

Pentingnya kegagalan ini disebabkan oleh fakta bahwa banyak produsen perangkat penyimpanan (NAS) menggunakan Netatalk untuk berbagi file dan mengakses printer dari komputer Apple.

Selain Netatalk itu juga dibundel dengan banyak distribusi termasuk OpenWRT, serta Debian, Ubuntu, SUSE, Fedora dan FreeBSD (meskipun tidak digunakan secara default pada yang terakhir).

Mengenai masalah yang diidentifikasi, berikut ini disebutkan:

  • CVE-2022-0194: Ukuran data eksternal tidak diperiksa dengan benar di ad_addcomment() sebelum menyalin ke buffer tetap. Kerentanan memungkinkan penyerang jarak jauh tanpa autentikasi untuk dapat mengeksekusi kode Anda sebagai root.
  • CVE-2022-23121: Salah menangani kesalahan dalam fungsi parse_entries() yang terjadi saat menguraikan entri AppleDouble. Kerentanan memungkinkan penyerang jarak jauh tanpa autentikasi untuk dapat mengeksekusi kode Anda sebagai root.
  • CVE-2022-23122: Fungsi setfilparams() tidak memeriksa ukuran data eksternal dengan benar sebelum menyalinnya ke buffer tetap. Kerentanan memungkinkan penyerang jarak jauh tanpa autentikasi untuk dapat mengeksekusi kode Anda sebagai root.
  • CVE-2022-23124: Tidak ada validasi input yang valid dalam metode get_finderinfo(), yang menghasilkan pembacaan area di luar buffer yang dialokasikan. Kerentanan memungkinkan penyerang jarak jauh tanpa autentikasi untuk membocorkan informasi dari memori proses. Dikombinasikan dengan kerentanan lain, bug juga dapat digunakan untuk menjalankan kode sebagai root.
  • CVE-2022-23125: tidak ada pemeriksaan ukuran saat mem-parsing elemen len di copyapplfile() sebelum menyalin data ke buffer tetap. Kerentanan memungkinkan penyerang jarak jauh tanpa autentikasi untuk dapat mengeksekusi kode Anda sebagai root.
  • CVE-2022-23123: Validasi data masuk yang hilang dalam metode getdirparams(), mengakibatkan pembacaan area di luar buffer yang dialokasikan. Kerentanan memungkinkan penyerang jarak jauh tanpa autentikasi untuk membocorkan informasi dari memori proses.

Mengenai kerentanan yang terdeteksi, penting untuk disebutkan bahwa ini Mereka sudah diperbaiki di Netatalk versi 3.1.13, Selain fakta bahwa di OpenWrt telah dihapus dari cabang 22.03 dan di NAS yang digunakan di perangkat Western Digital, masalahnya diselesaikan dengan menghapus Netatalk dari firmware WD.

Akhirnya, perlu disebutkan juga Perbaikan paket Samba 4.17.3, 4.16.7 dan 4.15.12 telah dirilis dengan penghapusan kerentanan (CVE-2022-42898) di perpustakaan Kerberos, menyebabkan kelebihan bilangan bulat dan menulis data dari buffer yang dialokasikan saat memproses parameter PAC (Sertifikat Atribut Istimewa) yang dikirim oleh pengguna yang diautentikasi.

Selain Sambo, masalah juga muncul di paket MIT Kerberos dan Heimdal Kerberos. Laporan kerentanan proyek Samba tidak merinci ancaman tersebut, tetapi laporan Kerberos MIT menunjukkan bahwa kerentanan tersebut dapat menyebabkan eksekusi kode jarak jauh. Eksploitasi kerentanan hanya dimungkinkan pada sistem 32-bit.

Masalah tersebut mempengaruhi konfigurasi dengan KDC (Key Distribution Center) atau kaadmind. Dalam konfigurasi tanpa Direktori Aktif, kerentanan juga memanifestasikan dirinya di server file Samba yang menggunakan Kerberos.

Masalahnya disebabkan oleh bug di fungsi krb5_parse_pac(), karena ukuran buffer yang digunakan saat mem-parsing kolom PAC dihitung dengan tidak benar. Pada sistem 32-bit, saat memproses PAC yang dibuat khusus, kesalahan dapat menyebabkan blok 16 byte yang diteruskan oleh penyerang ditempatkan di luar buffer yang dialokasikan.

Rilis pembaruan paket dalam distribusi dapat dilihat di halaman: DebianUbuntuGentooRHELSUSELengkungan FreeBSD.

Akhirnya jika eApakah Anda tertarik untuk mempelajarinya lebih lanjut? tentang kegagalan yang terdeteksi, Anda dapat berkonsultasi detailnya di tautan berikut.

Kerentanan di Netatalk

Perbaikan samba


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.