NAS ಮತ್ತು ವಿವಿಧ ವಿತರಣೆಗಳಲ್ಲಿ ಬಳಸಲಾದ Netatalk ನಲ್ಲಿ ಆರು ದುರ್ಬಲತೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ

ದುರ್ಬಲತೆ

ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡರೆ, ಈ ನ್ಯೂನತೆಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅಥವಾ ಸಾಮಾನ್ಯವಾಗಿ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು

ಎಂದು ಸುದ್ದಿ ಬಿಡುಗಡೆ ಮಾಡಿದೆ Netatalk ಸರ್ವರ್‌ನಲ್ಲಿ ಆರು ಏಡ್ಸ್ ದೋಷಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ, AppleTalk ಮತ್ತು Apple ಫೈಲಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್ (AFP) ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಅಳವಡಿಸುವ ಸರ್ವರ್.

ಪತ್ತೆಯಾದ ದುರ್ಬಲತೆಗಳು ದೂರದಿಂದಲೇ ಬಳಸಿಕೊಳ್ಳಬಹುದು ಅಂದರೆ, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರಿಗೆ ತನ್ನ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ರೂಟ್‌ನಂತೆ ಸಂಘಟಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಅವರು ಅನುಮತಿಸುತ್ತಾರೆ.

ಈ ವೈಫಲ್ಯಗಳ ಪ್ರಾಮುಖ್ಯತೆಯು ಇದಕ್ಕೆ ಕಾರಣವಾಗಿದೆ ಅನೇಕ ತಯಾರಕರು ಶೇಖರಣಾ ಸಾಧನಗಳು (NAS) Netatalk ಅನ್ನು ಬಳಸುತ್ತದೆ ಆಪಲ್ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಂದ ಫೈಲ್‌ಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಮತ್ತು ಪ್ರಿಂಟರ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು.

ಅದರ ಜೊತೆಗೆ Netatalk OpenWRT ಸೇರಿದಂತೆ ಹಲವು ವಿತರಣೆಗಳೊಂದಿಗೆ ಕೂಡಿದೆ, ಹಾಗೆಯೇ Debian, Ubuntu, SUSE, Fedora ಮತ್ತು FreeBSD (ಆದರೂ ಎರಡನೆಯದರಲ್ಲಿ ಇದನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ).

ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ:

  • CVE-2022-0194: ಸ್ಥಿರ ಬಫರ್‌ಗೆ ನಕಲಿಸುವ ಮೊದಲು ಬಾಹ್ಯ ಡೇಟಾದ ಗಾತ್ರವನ್ನು ad_addcomment() ನಲ್ಲಿ ಸರಿಯಾಗಿ ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ. ದುರ್ಬಲತೆಯು ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ದೃಢೀಕರಣವಿಲ್ಲದೆ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2022-23121: AppleDouble ನಮೂದುಗಳನ್ನು ಪಾರ್ಸ್ ಮಾಡುವಾಗ ಸಂಭವಿಸುವ parse_entries() ಕಾರ್ಯದಲ್ಲಿನ ದೋಷಗಳ ತಪ್ಪಾದ ನಿರ್ವಹಣೆ. ದುರ್ಬಲತೆಯು ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ದೃಢೀಕರಣವಿಲ್ಲದೆ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2022-23122: setfilparams() ಕಾರ್ಯವು ಅದನ್ನು ಸ್ಥಿರ ಬಫರ್‌ಗೆ ನಕಲಿಸುವ ಮೊದಲು ಬಾಹ್ಯ ಡೇಟಾದ ಗಾತ್ರವನ್ನು ಸರಿಯಾಗಿ ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ. ದುರ್ಬಲತೆಯು ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ದೃಢೀಕರಣವಿಲ್ಲದೆ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2022-23124: get_finderinfo() ವಿಧಾನದಲ್ಲಿ ಯಾವುದೇ ಮಾನ್ಯವಾದ ಇನ್‌ಪುಟ್ ಮೌಲ್ಯೀಕರಣವಿಲ್ಲ, ಇದು ಹಂಚಿಕೆ ಮಾಡಲಾದ ಬಫರ್‌ನ ಹೊರಗಿನ ಪ್ರದೇಶವನ್ನು ಓದಲು ಕಾರಣವಾಗುತ್ತದೆ. ದುರ್ಬಲತೆಯು ದೃಢೀಕರಣವಿಲ್ಲದೆ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಗೆ ಪ್ರಕ್ರಿಯೆ ಮೆಮೊರಿಯಿಂದ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ಇತರ ದುರ್ಬಲತೆಗಳ ಸಂಯೋಜನೆಯಲ್ಲಿ, ಕೋಡ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ರನ್ ಮಾಡಲು ದೋಷವನ್ನು ಸಹ ಬಳಸಬಹುದು.
  • ಸಿವಿಇ -2022-23125: ಸ್ಥಿರ ಬಫರ್‌ಗೆ ಡೇಟಾವನ್ನು ನಕಲಿಸುವ ಮೊದಲು copyapplfile() ನಲ್ಲಿ ಲೆನ್ ಅಂಶವನ್ನು ಪಾರ್ಸ್ ಮಾಡುವಾಗ ಯಾವುದೇ ಗಾತ್ರವನ್ನು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ. ದುರ್ಬಲತೆಯು ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ದೃಢೀಕರಣವಿಲ್ಲದೆ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2022-23123: getdirparams() ವಿಧಾನದಲ್ಲಿ ಒಳಬರುವ ಡೇಟಾದ ಮೌಲ್ಯೀಕರಣವು ತಪ್ಪಿಹೋಗಿದೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನ ಹೊರಗಿನ ಪ್ರದೇಶವನ್ನು ಓದುತ್ತದೆ. ದುರ್ಬಲತೆಯು ದೃಢೀಕರಣವಿಲ್ಲದೆ ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರಿಗೆ ಪ್ರಕ್ರಿಯೆ ಮೆಮೊರಿಯಿಂದ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.

ಪತ್ತೆಯಾದ ದುರ್ಬಲತೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಇವುಗಳನ್ನು ನಮೂದಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ ಅವುಗಳನ್ನು ಈಗಾಗಲೇ Netatalk ಆವೃತ್ತಿ 3.1.13 ರಲ್ಲಿ ಸರಿಪಡಿಸಲಾಗಿದೆ, OpenWrt ನಲ್ಲಿ ಇದನ್ನು 22.03 ಶಾಖೆಯಿಂದ ತೆಗೆದುಹಾಕಲಾಗಿದೆ ಮತ್ತು ಪಶ್ಚಿಮ ಡಿಜಿಟಲ್ ಸಾಧನಗಳಲ್ಲಿ ಬಳಸಲಾದ NAS ನಲ್ಲಿ, WD ಫರ್ಮ್‌ವೇರ್‌ನಿಂದ Netatalk ಅನ್ನು ತೆಗೆದುಹಾಕುವ ಮೂಲಕ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ.

ಅಂತಿಮವಾಗಿ, ಇದನ್ನು ಸಹ ಉಲ್ಲೇಖಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ ಸಾಂಬಾ ಪ್ಯಾಕೇಜ್ ಪರಿಹಾರಗಳು 4.17.3, 4.16.7 ಮತ್ತು 4.15.12 ಅನ್ನು ತೆಗೆದುಹಾಕುವುದರೊಂದಿಗೆ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಒಂದು ದುರ್ಬಲತೆ (ಸಿವಿಇ -2022-42898) Kerberos ಲೈಬ್ರರಿಗಳಲ್ಲಿ, ದೃಢೀಕೃತ ಬಳಕೆದಾರರಿಂದ ಕಳುಹಿಸಲಾದ PAC (ಪ್ರಿವಿಲೇಜ್ಡ್ ಅಟ್ರಿಬ್ಯೂಟ್ ಸರ್ಟಿಫಿಕೇಟ್) ನಿಯತಾಂಕಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನಿಂದ ಪೂರ್ಣಾಂಕದ ಮಿತಿಮೀರಿದ ಮತ್ತು ಬರೆಯುವ ಡೇಟಾವನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ.

ಸಾಂಬಾ ಹೊರತುಪಡಿಸಿ, MIT Kerberos ಮತ್ತು Heimdal Kerberos ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿಯೂ ಸಹ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಸಾಂಬಾ ಪ್ರಾಜೆಕ್ಟ್ ದುರ್ಬಲತೆಯ ವರದಿಯು ಬೆದರಿಕೆಯನ್ನು ವಿವರಿಸಲಿಲ್ಲ, ಆದರೆ MIT ಯ Kerberos ವರದಿಯು ದುರ್ಬಲತೆಯು ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗಬಹುದು ಎಂದು ಸೂಚಿಸಿತು. ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯು 32-ಬಿಟ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಸಾಧ್ಯ.

ಸಮಸ್ಯೆಯು ಕೆಡಿಸಿ (ಕೀ ವಿತರಣಾ ಕೇಂದ್ರ) ಅಥವಾ ಕಾಡ್‌ಮೈಂಡ್‌ನೊಂದಿಗೆ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಇಲ್ಲದ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳಲ್ಲಿ, ಕೆರ್ಬರೋಸ್ ಅನ್ನು ಬಳಸುವ ಸಾಂಬಾ ಫೈಲ್ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯು ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ.

krb5_parse_pac() ಫಂಕ್ಷನ್‌ನಲ್ಲಿನ ದೋಷದಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಏಕೆಂದರೆ PAC ಕ್ಷೇತ್ರಗಳನ್ನು ಪಾರ್ಸ್ ಮಾಡುವಾಗ ಬಳಸಲಾದ ಬಫರ್ ಗಾತ್ರವನ್ನು ತಪ್ಪಾಗಿ ಲೆಕ್ಕಹಾಕಲಾಗಿದೆ. 32-ಬಿಟ್ ಸಿಸ್ಟಂಗಳಲ್ಲಿ, ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ PAC ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ದೋಷವು ಆಕ್ರಮಣಕಾರರಿಂದ ರವಾನಿಸಲಾದ 16-ಬೈಟ್ ಬ್ಲಾಕ್ ಅನ್ನು ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನ ಹೊರಗೆ ಇರಿಸಲು ಕಾರಣವಾಗಬಹುದು.

ವಿತರಣೆಗಳಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳ ಬಿಡುಗಡೆಯನ್ನು ಪುಟಗಳಲ್ಲಿ ಕಾಣಬಹುದು: ಡೆಬಿಯನ್ಉಬುಂಟುಜೆಂಟೂrhelಸ್ಯೂಸ್ಆರ್ಚ್ ಫ್ರೀಬಿಎಸ್ಡಿ.

ಅಂತಿಮವಾಗಿ ಇ ವೇಳೆಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ನೀವು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೀರಾ? ಪತ್ತೆಯಾದ ವೈಫಲ್ಯಗಳ ಬಗ್ಗೆ, ನೀವು ಈ ಕೆಳಗಿನ ಲಿಂಕ್‌ಗಳಲ್ಲಿ ವಿವರಗಳನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು.

Netatalk ನಲ್ಲಿ ದುರ್ಬಲತೆಗಳು

ಸಾಂಬಾ ಸರಿಪಡಿಸುತ್ತದೆ


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.