Netatalk-ში გამოვლინდა ექვსი დაუცველობა, რომლებიც გამოიყენება NAS-ზე და სხვადასხვა დისტრიბუციაზე

დაუცველობა

ექსპლუატაციის შემთხვევაში, ამ ხარვეზებმა თავდამსხმელებს შეუძლიათ მიიღონ არაავტორიზებული წვდომა სენსიტიურ ინფორმაციაზე ან ზოგადად გამოიწვიოს პრობლემები

ამის შესახებ ინფორმაცია გავრცელდა აღმოაჩინა ექვსი დაუცველობა Netatalk სერვერზე, სერვერი, რომელიც ახორციელებს AppleTalk და Apple Filing Protocol (AFP) ქსელის პროტოკოლებს.

აღმოჩენილი დაუცველობა შესაძლებელია დისტანციურად გამოყენება რომ, ვინაიდან ისინი საშუალებას აძლევს თავდამსხმელს, შეძლოს მისი კოდის შესრულების ორგანიზება, როგორც root, სპეციალურად შექმნილი პაკეტების გაგზავნით.

ამ წარუმატებლობის მნიშვნელობა განპირობებულია იმით, რომ ბევრი მწარმოებელი შენახვის მოწყობილობები (NAS) გამოიყენეთ Netatalk ფაილების გასაზიარებლად და პრინტერებზე წვდომისთვის Apple-ის კომპიუტერებიდან.

იმ Netatalk-ის გარდა ასევე შეფუთულია მრავალი დისტრიბუციით, მათ შორის OpenWRT, ისევე როგორც Debian, Ubuntu, SUSE, Fedora და FreeBSD (თუმცა ის ამ უკანასკნელში ნაგულისხმევად არ გამოიყენება).

გამოვლენილ პრობლემებთან დაკავშირებით აღნიშნულია:

  • CVE-2022-0194: გარე მონაცემების ზომა სწორად არ შემოწმდა ad_addcomment()-ში ფიქსირებულ ბუფერში კოპირებამდე. დაუცველობა საშუალებას აძლევს დისტანციურ თავდამსხმელს ავტორიზაციის გარეშე შეძლოს თქვენი კოდის შესრულება.
  • CVE-2022-23121: შეცდომების არასწორი დამუშავება parse_entries() ფუნქციაში, რომლებიც წარმოიქმნება AppleDouble ჩანაწერების ანალიზისას. დაუცველობა საშუალებას აძლევს დისტანციურ თავდამსხმელს ავტორიზაციის გარეშე შეძლოს თქვენი კოდის შესრულება.
  • CVE-2022-23122: setfilparams() ფუნქცია სწორად არ ამოწმებს გარე მონაცემების ზომას ფიქსირებულ ბუფერში კოპირებამდე. დაუცველობა საშუალებას აძლევს დისტანციურ თავდამსხმელს ავტორიზაციის გარეშე შეძლოს თქვენი კოდის შესრულება.
  • CVE-2022-23124: არ არის სწორი შეყვანის ვალიდაცია get_finderinfo() მეთოდში, რაც იწვევს გამოყოფილი ბუფერის გარეთ არეალის წაკითხვას. დაუცველობა საშუალებას აძლევს დისტანციურ თავდამსხმელს ავთენტიფიკაციის გარეშე გაჟონოს ინფორმაცია პროცესის მეხსიერებიდან. სხვა დაუცველობასთან ერთად, შეცდომა შეიძლება გამოყენებულ იქნას კოდის გასაშვებად, როგორც root.
  • CVE-2022-23125: არ არის ზომის შემოწმება copyapplfile()-ში len ელემენტის გაანალიზებისას, სანამ მონაცემები ფიქსირებულ ბუფერში დააკოპირებთ. დაუცველობა საშუალებას აძლევს დისტანციურ თავდამსხმელს ავტორიზაციის გარეშე შეძლოს თქვენი კოდის შესრულება.
  • CVE-2022-23123: გამოტოვებულია შემომავალი მონაცემების ვალიდაცია getdirparams() მეთოდში, რაც იწვევს გამოყოფილი ბუფერის გარეთ არეალის წაკითხვას. დაუცველობა საშუალებას აძლევს დისტანციურ თავდამსხმელს ავთენტიფიკაციის გარეშე გაჟონოს ინფორმაცია პროცესის მეხსიერებიდან.

რაც შეეხება გამოვლენილ დაუცველობას, მნიშვნელოვანია აღინიშნოს, რომ ეს ისინი უკვე დაფიქსირდა Netatalk ვერსიაში 3.1.13, გარდა იმისა, რომ OpenWrt-ში იგი ამოიღეს 22.03 ფილიალიდან და NAS-ში, რომელიც გამოიყენებოდა Western Digital მოწყობილობებში, პრობლემა მოგვარდა Netatalk-ის WD firmware-დან ამოღებით.

და ბოლოს, აღსანიშნავია ისიც Samba პაკეტის შესწორებები 4.17.3, 4.16.7 და 4.15.12 გამოშვებულია წაშლით დაუცველობა (CVE-2022-42898) Kerberos ბიბლიოთეკებში, რამაც გამოიწვია მთელი რიცხვის გადადინება და ამოღებული ბუფერიდან მონაცემების ჩაწერა ავტორიზებული მომხმარებლის მიერ გაგზავნილი PAC (პრივილეგირებული ატრიბუტის სერტიფიკატი) პარამეტრების დამუშავებისას.

სამბას გარდა, პრობლემა ასევე ჩნდება MIT Kerberos და Heimdal Kerberos პაკეტებში. Samba პროექტის დაუცველობის ანგარიშში დეტალურად არ არის აღწერილი საფრთხე, მაგრამ MIT-ის Kerberos-ის ანგარიშში მითითებულია, რომ დაუცველობამ შეიძლება გამოიწვიოს კოდის დისტანციური შესრულება. დაუცველობის ექსპლუატაცია შესაძლებელია მხოლოდ 32-ბიტიან სისტემებზე.

ეს პრობლემა ეხება KDC-ის (Key Distribution Center) ან kadmind-ის კონფიგურაციას. Active Directory-ის გარეშე კონფიგურაციებში, დაუცველობა ასევე ვლინდება Samba ფაილის სერვერებზე, რომლებიც იყენებენ Kerberos-ს.

პრობლემა გამოწვეულია krb5_parse_pac() ფუნქციის შეცდომით, რადგან PAC ველების ანალიზისას გამოყენებული ბუფერის ზომა არასწორად იყო გამოთვლილი. 32-ბიტიან სისტემებზე, სპეციალურად შექმნილი PAC-ების დამუშავებისას, შეცდომამ შეიძლება გამოიწვიოს თავდამსხმელის მიერ გადაცემული 16 ბაიტიანი ბლოკის განთავსება გამოყოფილი ბუფერის გარეთ.

დისტრიბუციებში პაკეტის განახლებების გამოშვება შეგიძლიათ იხილოთ გვერდებზე: DebianUbuntuGentoorhelსუსეArch FreeBSD.

ბოლოს თუ ეგაინტერესებთ მეტი გაიგოთ ამის შესახებ? აღმოჩენილი წარუმატებლობის შესახებ შეგიძლიათ გაეცნოთ დეტალებს შემდეგ ბმულებზე.

დაუცველობა Netatalk-ში

სამბა ასწორებს

 


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

იყავი პირველი კომენტარი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.