„Netatalk“ aptikti šeši pažeidžiamumai, naudojami NAS ir įvairiuose platinimuose

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Buvo paskelbta žinia, kad aptiko šešis ades pažeidžiamumus Netatalk serveryje, serveris, įgyvendinantis AppleTalk ir Apple Filing Protocol (AFP) tinklo protokolus.

Aptikti pažeidžiamumai galima naudotis nuotoliniu būdu kad jie leidžia užpuolikui organizuoti savo kodo vykdymą kaip root, siunčiant specialiai sukurtus paketus.

Šių nesėkmių svarbą lemia tai, kad daugelio gamintojų saugojimo įrenginiai (NAS) naudoja „Netatalk“. norėdami bendrinti failus ir pasiekti spausdintuvus iš Apple kompiuterių.

Be to Netatalk taip pat su daugybe platinimų, įskaitant OpenWRT, taip pat Debian, Ubuntu, SUSE, Fedora ir FreeBSD (nors pastarajame pagal nutylėjimą jis nenaudojamas).

Kalbant apie nustatytas problemas, minima:

  • CVE-2022-0194: Išorinių duomenų dydis nebuvo tinkamai patikrintas ad_addcomment() prieš kopijuojant į fiksuotą buferį. Dėl pažeidžiamumo nuotolinis užpuolikas be autentifikavimo gali vykdyti jūsų kodą kaip root.
  • CVE-2022-23121: Neteisingai tvarkomos funkcijos parse_entries() klaidos, atsirandančios analizuojant AppleDouble įrašus. Dėl pažeidžiamumo nuotolinis užpuolikas be autentifikavimo gali vykdyti jūsų kodą kaip root.
  • CVE-2022-23122: Funkcija setfilparams() netinkamai patikrina išorinių duomenų dydį prieš nukopijuodama juos į fiksuotą buferį. Dėl pažeidžiamumo nuotolinis užpuolikas be autentifikavimo gali vykdyti jūsų kodą kaip root.
  • CVE-2022-23124: metodu get_finderinfo() nėra galiojančio įvesties patvirtinimo, dėl kurio nuskaitoma sritis, esanti už paskirto buferio ribų. Pažeidžiamumas leidžia nuotoliniam užpuolikui be autentifikavimo nutekėti informaciją iš proceso atminties. Kartu su kitais pažeidžiamumais, klaida taip pat gali būti naudojama paleisti kodą kaip root.
  • CVE-2022-23125: nėra dydžio tikrinimo, kai analizuojamas len elementas copyapplfile() prieš nukopijuojant duomenis į fiksuotą buferį. Dėl pažeidžiamumo nuotolinis užpuolikas be autentifikavimo gali vykdyti jūsų kodą kaip root.
  • CVE-2022-23123: trūksta gaunamų duomenų patvirtinimo naudojant metodą getdirparams(), todėl nuskaitoma sritis, esanti už paskirto buferio ribų. Pažeidžiamumas leidžia nuotoliniam užpuolikui be autentifikavimo nutekėti informaciją iš proceso atminties.

Kalbant apie aptiktus pažeidžiamumus, svarbu paminėti, kad šie Jie jau buvo pataisyti „Netatalk“ 3.1.13 versijoje, Be to, kad OpenWrt jis buvo pašalintas iš 22.03 filialo ir NAS, kuris buvo naudojamas Western Digital įrenginiuose, problema buvo išspręsta pašalinus Netatalk iš WD programinės įrangos.

Galiausiai verta paminėti ir tai „Samba“ paketo pataisymai 4.17.3, 4.16.7 ir 4.15.12 buvo išleisti pašalinus pažeidžiamumas (CVE-2022-42898) Kerberos bibliotekose, sukelia sveikųjų skaičių perpildymą ir duomenų įrašymą iš paskirstyto buferio apdorojant PAC (privilegijuoto atributo sertifikato) parametrus, kuriuos siunčia autentifikuotas vartotojas.

Neskaitant Sambos, problema taip pat atsiranda MIT Kerberos ir Heimdal Kerberos paketuose. „Samba“ projekto pažeidžiamumo ataskaitoje grėsmė nebuvo išsamiai aprašyta, tačiau MIT „Kerberos“ ataskaitoje nurodyta, kad dėl pažeidžiamumo gali būti vykdomas nuotolinis kodas. Išnaudoti pažeidžiamumą galima tik 32 bitų sistemose.

Problema turi įtakos KDC (raktų paskirstymo centro) arba kadmind konfigūracijoms. Konfigūracijose be Active Directory pažeidžiamumas taip pat pasireiškia Samba failų serveriuose, kuriuose naudojama Kerberos.

Problemą sukelia funkcijos krb5_parse_pac() klaida, nes buferio dydis, naudojamas analizuojant PAC laukus, buvo apskaičiuotas neteisingai. 32 bitų sistemose, apdorojant specialiai sukurtus PAC, dėl klaidos užpuoliko perduotas 16 baitų blokas gali būti patalpintas už paskirto buferio ribų.

Paketų naujinimų išleidimą platinimuose galite pamatyti puslapiuose: debianubuntu"Gentoo"RHELSUSAArka FreeBSD.

Galiausiai, jei eAr norėtumėte sužinoti daugiau apie tai? Apie aptiktus gedimus galite peržiūrėti toliau pateiktose nuorodose.

„Netatalk“ pažeidžiamumas

Samba pataisymai


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.