Sei vulnerabilità rilevate in Netatalk, utilizzato su NAS e varie distribuzioni

vulnerabilità

Se sfruttati, questi difetti possono consentire agli aggressori di ottenere l'accesso non autorizzato a informazioni riservate o, in generale, causare problemi

La notizia è stata rilasciata rilevato sei vulnerabilità ades nel server Netatalk, un server che implementa i protocolli di rete AppleTalk e Apple Filing Protocol (AFP).

Le vulnerabilità rilevate può essere sfruttato a distanza che, poiché consentono all'attaccante di poter organizzare l'esecuzione del suo codice come root inviando pacchetti appositamente progettati.

L'importanza di questi fallimenti è dovuta al fatto che molti produttori di dispositivi di archiviazione (NAS) usa Netatalk per condividere file e accedere alle stampanti dai computer Apple.

Oltre a questo Netatalk anche in bundle con molte distribuzioni tra cui OpenWRT, così come Debian, Ubuntu, SUSE, Fedora e FreeBSD (sebbene non sia utilizzato di default in quest'ultimo).

Per quanto riguarda i problemi individuati, si segnala quanto segue:

  • CVE-2022-0194: La dimensione dei dati esterni non è stata verificata correttamente in ad_addcomment() prima della copia in un buffer fisso. La vulnerabilità consente a un utente malintenzionato remoto senza autenticazione di eseguire il codice come root.
  • CVE-2022-23121: Gestione errata degli errori nella funzione parse_entries() che si verificano durante l'analisi delle voci AppleDouble. La vulnerabilità consente a un utente malintenzionato remoto senza autenticazione di eseguire il codice come root.
  • CVE-2022-23122: La funzione setfilparams() non controlla correttamente la dimensione dei dati esterni prima di copiarli in un buffer fisso. La vulnerabilità consente a un utente malintenzionato remoto senza autenticazione di eseguire il codice come root.
  • CVE-2022-23124: non esiste una convalida dell'input valida nel metodo get_finderinfo(), che si traduce nella lettura di un'area al di fuori del buffer allocato. La vulnerabilità consente a un utente malintenzionato remoto senza autenticazione di far trapelare informazioni dalla memoria del processo. In combinazione con altre vulnerabilità, il bug potrebbe anche essere utilizzato per eseguire codice come root.
  • CVE-2022-23125: nessun controllo della dimensione durante l'analisi dell'elemento len in copyapplfile() prima di copiare i dati nel buffer fisso. La vulnerabilità consente a un utente malintenzionato remoto senza autenticazione di eseguire il codice come root.
  • CVE-2022-23123: Convalida mancante dei dati in entrata nel metodo getdirparams(), con conseguente lettura di un'area al di fuori del buffer allocato. La vulnerabilità consente a un utente malintenzionato remoto senza autenticazione di far trapelare informazioni dalla memoria del processo.

Per quanto riguarda le vulnerabilità rilevate, è importante ricordare che queste Erano già stati corretti in Netatalk versione 3.1.13, Oltre al fatto che in OpenWrt è stato rimosso dal ramo 22.03 e nel NAS utilizzato nei dispositivi Western Digital, il problema è stato risolto rimuovendo Netatalk dal firmware WD.

Infine, vale la pena menzionare anche questo Le correzioni del pacchetto Samba 4.17.3, 4.16.7 e 4.15.12 sono state rilasciate con la rimozione di una vulnerabilità (CVE-2022-42898) nelle librerie Kerberos, causando un integer overflow e scrivendo dati fuori dal buffer allocato durante l'elaborazione dei parametri PAC (Privileged Attribute Certificate) inviati dall'utente autenticato.

A parte Samba, il problema compare anche nei pacchetti MIT Kerberos e Heimdal Kerberos. Il rapporto sulla vulnerabilità del progetto Samba non ha dettagliato la minaccia, ma il rapporto Kerberos del MIT ha indicato che la vulnerabilità potrebbe portare all'esecuzione di codice in modalità remota. Lo sfruttamento della vulnerabilità è possibile solo su sistemi a 32 bit.

Il problema riguarda le configurazioni con KDC (Key Distribution Center) o kadmind. Nelle configurazioni senza Active Directory, la vulnerabilità si manifesta anche sui file server Samba che utilizzano Kerberos.

Il problema è causato da un bug nella funzione krb5_parse_pac(), poiché la dimensione del buffer utilizzata durante l'analisi dei campi PAC è stata calcolata in modo errato. Nei sistemi a 32 bit, durante l'elaborazione di PAC appositamente predisposti, un errore potrebbe causare l'inserimento di un blocco di 16 byte passato dall'attaccante all'esterno del buffer allocato.

Il rilascio degli aggiornamenti dei pacchetti nelle distribuzioni è visibile alle pagine: DebianUbuntuGentooRHELSUSEArco FreeBSD.

Infine se eTi interessa saperne di più? sui guasti rilevati, è possibile consultare i dettagli nei seguenti collegamenti.

Vulnerabilità in Netatalk

Correzioni di Samba


Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.