Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas
Foi divulgada a notícia de que detectou seis vulnerabilidades de ades no servidor Netatalk, um servidor que implementa os protocolos de rede AppleTalk e Apple Filing Protocol (AFP).
As vulnerabilidades detectadas pode ser explorado remotamente isso, pois permitem que o invasor possa organizar a execução de seu código como root, enviando pacotes especialmente projetados.
A importância dessas falhas se deve ao fato de que muitos fabricantes de dispositivos de armazenamento (NAS) use Netatalk para compartilhar arquivos e acessar impressoras de computadores Apple.
Além desse Netatalk também empacotado com muitas distribuições, incluindo OpenWRT, bem como Debian, Ubuntu, SUSE, Fedora e FreeBSD (embora não seja usado por padrão neste último).
Relativamente aos problemas identificados, refere-se o seguinte:
- CVE-2022-0194: O tamanho dos dados externos não foi verificado corretamente em ad_addcomment() antes de copiar para um buffer fixo. A vulnerabilidade permite que um invasor remoto sem autenticação seja capaz de executar seu código como root.
- CVE-2022-23121: Tratamento incorreto de erros na função parse_entries() que ocorrem ao analisar entradas AppleDouble. A vulnerabilidade permite que um invasor remoto sem autenticação seja capaz de executar seu código como root.
- CVE-2022-23122: A função setfilparams() não verifica corretamente o tamanho dos dados externos antes de copiá-los para um buffer fixo. A vulnerabilidade permite que um invasor remoto sem autenticação seja capaz de executar seu código como root.
- CVE-2022-23124: Não há validação de entrada válida no método get_finderinfo(), o que resulta na leitura de uma área fora do buffer alocado. A vulnerabilidade permite que um invasor remoto sem autenticação vaze informações da memória do processo. Em combinação com outras vulnerabilidades, o bug também pode ser usado para executar o código como root.
- CVE-2022-23125: nenhuma verificação de tamanho ao analisar o elemento len em copyapplfile() antes de copiar os dados para o buffer fixo. A vulnerabilidade permite que um invasor remoto sem autenticação seja capaz de executar seu código como root.
- CVE-2022-23123: Validação ausente de dados de entrada no método getdirparams(), resultando na leitura de uma área fora do buffer alocado. A vulnerabilidade permite que um invasor remoto sem autenticação vaze informações da memória do processo.
Em relação às vulnerabilidades detectadas, é importante mencionar que essas Eles já foram corrigidos no Netatalk versão 3.1.13, Além do fato de que no OpenWrt foi removido da ramificação 22.03 e no NAS usado em dispositivos Western Digital, o problema foi resolvido removendo o Netatalk do firmware WD.
Por fim, vale ressaltar que também As correções do pacote Samba 4.17.3, 4.16.7 e 4.15.12 foram lançadas com a remoção de uma vulnerabilidade (CVE-2022-42898) nas bibliotecas Kerberos, causando um estouro de número inteiro e gravando dados fora do buffer alocado ao processar os parâmetros PAC (Privileged Attribute Certificate) enviados pelo usuário autenticado.
Além do Samba, o problema também aparece nos pacotes MIT Kerberos e Heimdal Kerberos. O relatório de vulnerabilidade do projeto Samba não detalhou a ameaça, mas o relatório Kerberos do MIT indicou que a vulnerabilidade pode levar à execução remota de código. A exploração da vulnerabilidade só é possível em sistemas de 32 bits.
O problema afeta as configurações com KDC (Key Distribution Center) ou kadmind. Em configurações sem Active Directory, a vulnerabilidade também se manifesta em servidores de arquivos Samba que usam Kerberos.
O problema é causado por um bug na função krb5_parse_pac(), porque o tamanho do buffer usado ao analisar campos PAC foi calculado incorretamente. Em sistemas de 32 bits, ao processar PACs especialmente criados, um erro pode fazer com que um bloco de 16 bytes passado pelo invasor seja colocado fora do buffer alocado.
O lançamento de atualizações de pacotes nas distribuições pode ser visto nas páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, arco y FreeBSD.
Finalmente se eVocê está interessado em aprender mais sobre isso? sobre as falhas detectadas, você pode consultar os detalhes nos links a seguir.