Вышла новость, что обнаружил шесть уязвимостей ades на сервере Netatalk, сервер, реализующий сетевые протоколы AppleTalk и Apple Filing Protocol (AFP).
Обнаруженные уязвимости можно эксплуатировать удаленно что, поскольку они позволяют злоумышленнику организовать выполнение своего кода от имени пользователя root, отправляя специально разработанные пакеты.
Важность этих неудач объясняется тем, что многие производители устройства хранения (NAS) использовать Netatalk для обмена файлами и доступа к принтерам с компьютеров Apple.
В дополнение к этому Netatalk также поставляется со многими дистрибутивами, включая OpenWRT, а также Debian, Ubuntu, SUSE, Fedora и FreeBSD (хотя в последней он не используется по умолчанию).
В отношении выявленных проблем отмечается следующее:
- CVE-2022-0194: Размер внешних данных не был правильно проверен в ad_addcomment() перед копированием в фиксированный буфер. Уязвимость позволяет удаленному злоумышленнику без аутентификации выполнить ваш код от имени пользователя root.
- CVE-2022-23121: Неверная обработка ошибок в функции parse_entries(), возникающих при разборе записей AppleDouble. Уязвимость позволяет удаленному злоумышленнику без аутентификации выполнить ваш код от имени пользователя root.
- CVE-2022-23122: Функция setfilparams() неправильно проверяет размер внешних данных перед их копированием в фиксированный буфер. Уязвимость позволяет удаленному злоумышленнику без аутентификации выполнить ваш код от имени пользователя root.
- CVE-2022-23124: в методе get_finderinfo() нет действительной проверки ввода, что приводит к чтению области за пределами выделенного буфера. Уязвимость позволяет удаленному злоумышленнику без аутентификации получить утечку информации из памяти процесса. В сочетании с другими уязвимостями ошибка также может использоваться для запуска кода от имени пользователя root.
- CVE-2022-23125: нет проверки размера при анализе элемента len в copyapplfile() перед копированием данных в фиксированный буфер. Уязвимость позволяет удаленному злоумышленнику без аутентификации выполнить ваш код от имени пользователя root.
- CVE-2022-23123: Отсутствует проверка входящих данных в методе getdirparams(), что приводит к чтению области за пределами выделенного буфера. Уязвимость позволяет удаленному злоумышленнику без аутентификации получить утечку информации из памяти процесса.
Что касается обнаруженных уязвимостей, важно отметить, что эти Они уже были исправлены в Netatalk версии 3.1.13, Помимо того, что в OpenWrt его убрали из ветки 22.03 и в NAS, который использовался в устройствах Western Digital, проблема решилась удалением Netatalk из прошивки WD.
Наконец, стоит упомянуть, что также Исправления пакета Samba 4.17.3, 4.16.7 и 4.15.12 были выпущены с удалением уязвимость (CVE-2022-42898) в библиотеках Kerberos, вызывая целочисленное переполнение и запись данных из выделенного буфера при обработке параметров PAC (Privileged Attribute Certificate), отправленных аутентифицированным пользователем.
кроме самбы, проблема также проявляется в пакетах MIT Kerberos и Heimdal Kerberos. В отчете об уязвимости проекта Samba угроза не описана, но в отчете MIT Kerberos указано, что уязвимость может привести к удаленному выполнению кода. Эксплуатация уязвимости возможна только на 32-битных системах.
Проблема затрагивает конфигурации с KDC (центр распространения ключей) или kadmind. В конфигурациях без Active Directory уязвимость также проявляется на файловых серверах Samba, использующих Kerberos.
Проблема вызвана ошибкой в функции krb5_parse_pac(), поскольку размер буфера, используемый при разборе полей PAC, был рассчитан неправильно. В 32-разрядных системах при обработке специально созданных PAC ошибка может привести к тому, что 16-байтовый блок, переданный злоумышленником, будет помещен за пределы выделенного буфера.
Выпуск обновлений пакетов в дистрибутивах можно увидеть на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Арка y FreeBSD.
Наконец, если еВам интересно узнать об этом больше? об обнаруженных сбоях вы можете ознакомиться с подробностями по следующим ссылкам.