Netatalk ۾ ڇھ ڪمزورين جو پتو لڳايو ويو، NAS ۽ مختلف تقسيم تي استعمال ڪيو ويو

خساره

جيڪڏهن استحصال ڪيو وڃي، اهي خاميون حملي ڪندڙن کي حساس معلومات تائين غير مجاز رسائي حاصل ڪرڻ يا عام طور تي مسئلا پيدا ڪرڻ جي اجازت ڏين ٿيون

اها خبر جاري ڪئي وئي Netatalk سرور ۾ ڇهه ايڊز جي ڪمزورين کي ڳوليائين، هڪ سرور جيڪو AppleTalk ۽ Apple Filing Protocol (AFP) نيٽ ورڪ پروٽوڪول لاڳو ڪري ٿو.

معلوم ٿيل ڪمزورين remotely استحصال ڪري سگهجي ٿو ڇاڪاڻ ته اهي حملي آور کي اجازت ڏين ٿا ته هو پنهنجي ڪوڊ جي عمل کي روٽ طور ترتيب ڏئي خاص طور تي ٺهيل پيڪيجز موڪلڻ سان.

انهن ناڪامين جي اهميت ان حقيقت جي ڪري آهي جي ڪيترن ئي ٺاهيندڙن اسٽوريج ڊوائيسز (NAS) Netatalk استعمال ڪريو ايپل ڪمپيوٽرن مان فائلون شيئر ڪرڻ ۽ پرنٽر تائين رسائي حاصل ڪرڻ لاءِ.

ان کان علاوه Netatalk OpenWRT سميت ڪيترن ئي تقسيم سان پڻ بنڊل, انهي سان گڏ Debian، Ubuntu، SUSE، Fedora ۽ FreeBSD (جيتوڻيڪ اهو بعد ۾ ڊفالٽ طور استعمال نه ڪيو ويو آهي).

ڄاڻايل مسئلن جي حوالي سان، هيٺ ڏنل ذڪر ڪيو ويو آهي:

  • CVE-2022-0194: ٻاهرين ڊيٽا جي سائيز کي صحيح طور تي چيڪ نه ڪيو ويو ad_addcomment() ۾ هڪ مقرر ٿيل بفر ڏانهن نقل ڪرڻ کان اڳ. خطري کي ريموٽ حملي ڪندڙ کي اجازت ڏئي ٿو بغير تصديق جي توهان جي ڪوڊ کي روٽ طور تي عمل ڪرڻ جي قابل.
  • CVE-2022-23121: parse_entries() فنڪشن ۾ غلطين جو غلط انتظام جيڪو ايپل ڊبل داخلن کي پارس ڪرڻ وقت ٿئي ٿو. خطري کي ريموٽ حملي ڪندڙ کي اجازت ڏئي ٿو بغير تصديق جي توهان جي ڪوڊ کي روٽ طور تي عمل ڪرڻ جي قابل.
  • CVE-2022-23122: setfilparams() فنڪشن صحيح طور تي خارجي ڊيٽا جي ماپ کي صحيح طور تي چيڪ نه ڪندو آهي ان کي هڪ مقرر ٿيل بفر ڏانهن نقل ڪرڻ کان اڳ. خطري کي ريموٽ حملي ڪندڙ کي اجازت ڏئي ٿو بغير تصديق جي توهان جي ڪوڊ کي روٽ طور تي عمل ڪرڻ جي قابل.
  • CVE-2022-23124: get_finderinfo() طريقي ۾ ڪا به صحيح ان پٽ جي تصديق نه آهي، جنهن جي نتيجي ۾ مختص ٿيل بفر کان ٻاهر واري علائقي کي پڙهڻ جي نتيجي ۾. ڪمزوري هڪ ريموٽ حملي ڪندڙ کي اجازت ڏئي ٿي بغير تصديق جي پروسيس ميموري مان معلومات ليڪ ڪرڻ جي. ميلاپ ۾ ٻين خطرن سان، بگ پڻ استعمال ٿي سگھي ٿو ڪوڊ کي روٽ طور هلائڻ لاء.
  • CVE-2022-23125: ڊيٽا کي مقرر ٿيل بفر ۾ نقل ڪرڻ کان اڳ ڪاپي ايپلفائل() ۾ لين عنصر کي پارس ڪرڻ وقت ڪابه سائيز چيڪ نه ڪريو. خطري کي ريموٽ حملي ڪندڙ کي اجازت ڏئي ٿو بغير تصديق جي توهان جي ڪوڊ کي روٽ طور تي عمل ڪرڻ جي قابل.
  • CVE-2022-23123: getdirparams() طريقي ۾ اچڻ واري ڊيٽا جي تصديق غائب، نتيجي ۾ مختص ٿيل بفر کان ٻاهر واري علائقي کي پڙهڻ. ڪمزوري هڪ ريموٽ حملي ڪندڙ کي اجازت ڏئي ٿي بغير تصديق جي پروسيس ميموري مان معلومات ليڪ ڪرڻ جي.

معلوم ٿيل نقصانن جي حوالي سان، اهو ذڪر ڪرڻ ضروري آهي ته اهي اهي پهريان ئي Netatalk ورزن 3.1.13 ۾ مقرر ڪيا ويا آهن، ان کان علاوه OpenWrt ۾ ان کي 22.03 برانچ مان ڪڍيو ويو ۽ NAS ۾ جيڪو مغربي ڊجيٽل ڊوائيسز ۾ استعمال ڪيو ويو، مسئلو حل ڪيو ويو نيٽٽيڪڪ کي WD فرم ويئر تان هٽائڻ سان.

آخرڪار، اهو پڻ قابل ذڪر آهي سامبا پيڪيج فيڪس 4.17.3، 4.16.7 ۽ 4.15.12 کي ختم ڪرڻ سان جاري ڪيا ويا آهن. هڪ خساري (سي وي اي-2022-42898) Kerberos لائبريرين ۾، هڪ انٽيجر اوور فلو جو سبب بڻجڻ ۽ مختص ٿيل بفر مان ڊيٽا لکڻ دوران PAC (Privileged Attribute Certificate) جي تصديق ٿيل استعمال ڪندڙ طرفان موڪليل پيرا ميٽرز کي پروسيس ڪندي.

سامبا کان سواء، مسئلو MIT Kerberos ۽ Heimdal Kerberos پيڪيجز ۾ پڻ ظاهر ٿئي ٿو. سامبا پروجيڪٽ جي خطري جي رپورٽ خطري جي تفصيل نه ڏني، پر MIT جي Kerberos رپورٽ اشارو ڪيو ته خطري کي ريموٽ ڪوڊ جي عمل جي ڪري سگھي ٿو. ڪمزورين جو استحصال صرف 32-bit سسٽم تي ممڪن آهي.

مسئلو KDC (ڪي ڊي ڊسٽريبيوشن سينٽر) يا ڪيڊ مائنڊ سان ترتيبن کي متاثر ڪري ٿو. ايڪٽو ڊاريڪٽري کان سواءِ ترتيبن ۾، نقصان خود سامبا فائل سرورز تي پڻ ظاهر ٿئي ٿو جيڪي ڪربروس استعمال ڪن ٿا.

مسئلو krb5_parse_pac() فنڪشن ۾ بگ جي ڪري پيدا ٿيو آهي، ڇاڪاڻ ته PAC فيلڊز کي پارس ڪرڻ وقت استعمال ٿيل بفر جي ماپ غلط حساب سان ڪئي وئي هئي. 32-bit سسٽم تي، خاص طور تي تيار ڪيل PACs کي پروسيس ڪرڻ دوران، هڪ نقص ٿي سگهي ٿو 16-بائيٽ بلاڪ جيڪو حملو ڪندڙ طرفان منظور ڪيو ويو آهي مختص ٿيل بفر کان ٻاهر رکيو وڃي.

تقسيم ۾ پيڪيج جي تازه ڪاري جي جاري ڪيل صفحن تي ڏسي سگھجي ٿو: ديبينUbuntuگروسورڇيلSUSEمحراب FreeBSD.

آخرڪار جيڪڏهن ايڇا توھان ان بابت وڌيڪ سکڻ ۾ دلچسپي رکو ٿا؟ معلوم ٿيل ناڪامين بابت، توھان ھيٺ ڏنل لنڪ ۾ تفصيل سان صلاح ڪري سگھو ٿا.

Netatalk ۾ ڪمزوريون

سامبا درست ڪري ٿو

 


مضمون جو مواد اسان جي اصولن تي عمل ڪري ٿو ايڊيٽوريل اخلاقيات. غلطي ڪلڪ ڪرڻ جي رپورٽ لاءِ هتي.

تبصرو ڪرڻ جو پهريون

پنهنجي راءِ ڏيو

پنهنجي اي ميل ايڊريس شايع نه ڪيو ويندو. گهري شعبن سان لڳل آهن *

*

*

  1. ڊيٽا جو ذميوار: Miguel Ángel Gatón
  2. ڊيٽا جو مقصد: ڪنٽرول سپيم ، تبصرو جي انتظام.
  3. سازش: توهان جي رضامندي
  4. ڊيٽا جي ابلاغ: ڊيٽا کي قانوني ذميواري کانسواءِ ٽئين پارٽين تائين رسائي نه ڏني ويندي.
  5. ڊيٽا اسٽوريج: ڊيٽابيس اويسينٽس نيٽورڪ (اي يو) پاران ميزباني ڪيل
  6. حق: ڪنهن به وقت توهان پنهنجي معلومات کي محدود ، ٻيهر ۽ ختم ڪري سگهو ٿا.