Шесть уязвимостей, обнаруженных в Netatalk, используемых на NAS и различных дистрибутивах

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Вышла новость, что обнаружил шесть уязвимостей ades на сервере Netatalk, сервер, реализующий сетевые протоколы AppleTalk и Apple Filing Protocol (AFP).

Обнаруженные уязвимости можно эксплуатировать удаленно что, поскольку они позволяют злоумышленнику организовать выполнение своего кода от имени пользователя root, отправляя специально разработанные пакеты.

Важность этих неудач объясняется тем, что многие производители устройства хранения (NAS) использовать Netatalk для обмена файлами и доступа к принтерам с компьютеров Apple.

В дополнение к этому Netatalk также поставляется со многими дистрибутивами, включая OpenWRT, а также Debian, Ubuntu, SUSE, Fedora и FreeBSD (хотя в последней он не используется по умолчанию).

В отношении выявленных проблем отмечается следующее:

  • CVE-2022-0194: Размер внешних данных не был правильно проверен в ad_addcomment() перед копированием в фиксированный буфер. Уязвимость позволяет удаленному злоумышленнику без аутентификации выполнить ваш код от имени пользователя root.
  • CVE-2022-23121: Неверная обработка ошибок в функции parse_entries(), возникающих при разборе записей AppleDouble. Уязвимость позволяет удаленному злоумышленнику без аутентификации выполнить ваш код от имени пользователя root.
  • CVE-2022-23122: Функция setfilparams() неправильно проверяет размер внешних данных перед их копированием в фиксированный буфер. Уязвимость позволяет удаленному злоумышленнику без аутентификации выполнить ваш код от имени пользователя root.
  • CVE-2022-23124: в методе get_finderinfo() нет действительной проверки ввода, что приводит к чтению области за пределами выделенного буфера. Уязвимость позволяет удаленному злоумышленнику без аутентификации получить утечку информации из памяти процесса. В сочетании с другими уязвимостями ошибка также может использоваться для запуска кода от имени пользователя root.
  • CVE-2022-23125: нет проверки размера при анализе элемента len в copyapplfile() перед копированием данных в фиксированный буфер. Уязвимость позволяет удаленному злоумышленнику без аутентификации выполнить ваш код от имени пользователя root.
  • CVE-2022-23123: Отсутствует проверка входящих данных в методе getdirparams(), что приводит к чтению области за пределами выделенного буфера. Уязвимость позволяет удаленному злоумышленнику без аутентификации получить утечку информации из памяти процесса.

Что касается обнаруженных уязвимостей, важно отметить, что эти Они уже были исправлены в Netatalk версии 3.1.13, Помимо того, что в OpenWrt его убрали из ветки 22.03 и в NAS, который использовался в устройствах Western Digital, проблема решилась удалением Netatalk из прошивки WD.

Наконец, стоит упомянуть, что также Исправления пакета Samba 4.17.3, 4.16.7 и 4.15.12 были выпущены с удалением уязвимость (CVE-2022-42898) в библиотеках Kerberos, вызывая целочисленное переполнение и запись данных из выделенного буфера при обработке параметров PAC (Privileged Attribute Certificate), отправленных аутентифицированным пользователем.

кроме самбы, проблема также проявляется в пакетах MIT Kerberos и Heimdal Kerberos. В отчете об уязвимости проекта Samba угроза не описана, но в отчете MIT Kerberos указано, что уязвимость может привести к удаленному выполнению кода. Эксплуатация уязвимости возможна только на 32-битных системах.

Проблема затрагивает конфигурации с KDC (центр распространения ключей) или kadmind. В конфигурациях без Active Directory уязвимость также проявляется на файловых серверах Samba, использующих Kerberos.

Проблема вызвана ошибкой в ​​функции krb5_parse_pac(), поскольку размер буфера, используемый при разборе полей PAC, был рассчитан неправильно. В 32-разрядных системах при обработке специально созданных PAC ошибка может привести к тому, что 16-байтовый блок, переданный злоумышленником, будет помещен за пределы выделенного буфера.

Выпуск обновлений пакетов в дистрибутивах можно увидеть на страницах: DebianUbuntuGentooRHELSUSEАрка FreeBSD.

Наконец, если еВам интересно узнать об этом больше? об обнаруженных сбоях вы можете ознакомиться с подробностями по следующим ссылкам.

Уязвимости в Netatalk

Исправления самбы


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.