Enem kerentanan sing dideteksi ing Netatalk, digunakake ing NAS lan macem-macem distribusi

kerentanan

Yen dieksploitasi, cacat kasebut bisa ngidini panyerang entuk akses sing ora sah menyang informasi sensitif utawa umume nyebabake masalah.

Kabar iki dirilis sing ndeteksi enem kerentanan ades ing server Netatalk, server sing ngleksanakake protokol jaringan AppleTalk lan Apple Filing Protocol (AFP).

Kerentanan sing dideteksi bisa eksploitasi jarak jauh sing, wiwit padha ngidini panyerang bisa kanggo ngatur eksekusi kode minangka ROOT dening ngirim paket dirancang khusus.

Pentinge gagal iki amarga kasunyatan sing akeh manufaktur saka piranti panyimpenan (NAS) nggunakake Netatalk kanggo nuduhake file lan ngakses printer saka komputer Apple.

Saliyane iku Netatalk uga bundled karo akeh distribusi kalebu OpenWRT, uga Debian, Ubuntu, SUSE, Fedora lan FreeBSD (sanajan ora digunakake minangka standar ing pungkasan).

Babagan masalah sing diidentifikasi, ing ngisor iki kasebut:

  • CVE-2022-0194: Ukuran data eksternal ora dicenthang kanthi bener ing ad_addcomment () sadurunge nyalin menyang buffer tetep. Kerentanan ngidini panyerang remot tanpa otentikasi supaya bisa nglakokake kode sampeyan minangka root.
  • CVE-2022-23121: Salah nangani kasalahan ing parse_entries () fungsi sing dumadi nalika parsing entri AppleDouble. Kerentanan ngidini panyerang remot tanpa otentikasi supaya bisa nglakokake kode sampeyan minangka root.
  • CVE-2022-23122: Fungsi setfilparams () ora mriksa ukuran data eksternal kanthi bener sadurunge nyalin menyang buffer tetep. Kerentanan ngidini panyerang remot tanpa otentikasi supaya bisa nglakokake kode sampeyan minangka root.
  • CVE-2022-23124: Ora ana validasi input sing bener ing metode get_finderinfo (), sing nyebabake maca wilayah ing njaba buffer sing diparengake. Kerentanan ngidini panyerang remot tanpa otentikasi kanggo bocor informasi saka memori proses. Ing kombinasi karo kerentanan liyane, bug uga bisa digunakake kanggo mbukak kode minangka root.
  • CVE-2022-23125: ora mriksa ukuran nalika parsing unsur len ing copyapplfile () sadurunge nyalin data menyang buffer tetep. Kerentanan ngidini panyerang remot tanpa otentikasi supaya bisa nglakokake kode sampeyan minangka root.
  • CVE-2022-23123: Validation ilang data mlebu ing getdirparams () cara, asil ing maca wilayah njaba buffer diparengake. Kerentanan ngidini panyerang remot tanpa otentikasi kanggo bocor informasi saka memori proses.

Babagan kerentanan sing dideteksi, penting kanggo sebutno iki Padha wis didandani ing Netatalk versi 3.1.13, Saliyane kasunyatan sing ing OpenWrt dibusak saka cabang 22.03 lan ing NAS sing digunakake ing piranti Western Digital, masalah iki ditanggulangi dening njabut Netatalk saka perangkat kukuh WD.

Akhire, iku worth sebutno uga Paket Samba mbenakake 4.17.3, 4.16.7 lan 4.15.12 wis dirilis kanthi mbusak kerentanan (CVE-2022-42898) ing perpustakaan Kerberos, nyebabake kebanjiran integer lan nulis data metu saka buffer sing diparengake nalika ngolah paramèter PAC (Privileged Attribute Certificate) sing dikirim dening pangguna sing wis dikonfirmasi.

Kajaba saka Samba, masalah uga katon ing paket MIT Kerberos lan Heimdal Kerberos. Laporan kerentanan proyek Samba ora njlentrehake ancaman kasebut, nanging laporan Kerberos MIT nuduhake manawa kerentanan kasebut bisa nyebabake eksekusi kode remot. Eksploitasi kerentanan mung bisa ditindakake ing sistem 32-bit.

Masalah mengaruhi konfigurasi karo KDC (Key Distribution Center) utawa kadmind. Ing konfigurasi tanpa Active Directory, kerentanan kasebut uga katon ing server file Samba sing nggunakake Kerberos.

Masalah disababaké déning bug ing krb5_parse_pac () fungsi, amarga ukuran buffer digunakake nalika parsing lapangan PAC diwilang salah. Ing sistem 32-bit, nalika ngolah PAC sing digawe khusus, kesalahan bisa nyebabake blok 16-byte sing dilewati panyerang diselehake ing njaba buffer sing diparengake.

Rilis nganyari paket ing distribusi bisa dideleng ing kaca: DebianubuntuGentooRHELSUSEarch FreeBSD.

Pungkasane yen eApa sampeyan kepengin sinau babagan iki? babagan gagal sing dideteksi, sampeyan bisa takon rincian ing pranala ing ngisor iki.

Kerentanan ing Netatalk

Samba ndandani

 


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.