Šesť zraniteľností zistených v Netatalk, používaných na NAS a rôznych distribúciách

zraniteľnosť

Ak sú tieto chyby zneužité, môžu útočníkom umožniť získať neoprávnený prístup k citlivým informáciám alebo vo všeobecnosti spôsobiť problémy

Správa bola zverejnená, že zistilo šesť zraniteľností ades na serveri Netatalk, server, ktorý implementuje sieťové protokoly AppleTalk a Apple Filing Protocol (AFP).

Zistené zraniteľnosti možno zneužiť na diaľku že, keďže umožňujú útočníkovi organizovať vykonávanie svojho kódu ako root posielaním špeciálne navrhnutých balíkov.

Význam týchto zlyhaní je spôsobený tým, že mnohých výrobcov pamäťové zariadenia (NAS) používajú Netatalk na zdieľanie súborov a prístup k tlačiarňam z počítačov Apple.

Okrem toho Netatalk tiež dodávaný s mnohými distribúciami vrátane OpenWRT, ako aj Debian, Ubuntu, SUSE, Fedora a FreeBSD (hoci sa v posledne menovaných štandardne nepoužíva).

Čo sa týka zistených problémov, uvádzame nasledovné:

  • CVE-2022 0194,: Veľkosť externých údajov nebola správne skontrolovaná v ad_addcomment() pred kopírovaním do pevnej vyrovnávacej pamäte. Zraniteľnosť umožňuje vzdialenému útočníkovi bez autentifikácie spustiť váš kód ako root.
  • CVE-2022 23121,: Nesprávne spracovanie chýb vo funkcii parse_entries(), ktoré sa vyskytujú pri analýze položiek AppleDouble. Zraniteľnosť umožňuje vzdialenému útočníkovi bez autentifikácie spustiť váš kód ako root.
  • CVE-2022 23122,: Funkcia setfilparams() správne nekontroluje veľkosť externých údajov pred ich skopírovaním do pevnej vyrovnávacej pamäte. Zraniteľnosť umožňuje vzdialenému útočníkovi bez autentifikácie spustiť váš kód ako root.
  • CVE-2022 23124,: V metóde get_finderinfo() neexistuje platná validácia vstupu, výsledkom čoho je čítanie oblasti mimo pridelenej vyrovnávacej pamäte. Zraniteľnosť umožňuje vzdialenému útočníkovi bez autentifikácie uniknúť informácie z pamäte procesu. V kombinácii s inými zraniteľnosťami by sa chyba dala použiť aj na spustenie kódu ako root.
  • CVE-2022-23125: žiadna kontrola veľkosti pri analýze prvku len v copyappfile() pred kopírovaním údajov do pevnej vyrovnávacej pamäte. Zraniteľnosť umožňuje vzdialenému útočníkovi bez autentifikácie spustiť váš kód ako root.
  • CVE-2022 23123,: Chýbajúca validácia prichádzajúcich údajov v metóde getdirparams(), výsledkom čoho je čítanie oblasti mimo pridelenej vyrovnávacej pamäte. Zraniteľnosť umožňuje vzdialenému útočníkovi bez autentifikácie uniknúť informácie z pamäte procesu.

Čo sa týka zistených zraniteľností, je dôležité spomenúť, že tieto Už boli opravené vo verzii Netatalk 3.1.13, Okrem toho, že v OpenWrt bol odstránený z vetvy 22.03 a v NAS, ktorý sa používal v zariadeniach Western Digital, problém sa vyriešil odstránením Netatalk z firmvéru WD.

Nakoniec stojí za zmienku aj to Opravy balíka Samba 4.17.3, 4.16.7 a 4.15.12 boli vydané s odstránením zraniteľnosť (CVE-2022-42898) v knižniciach Kerberos, čo spôsobuje pretečenie celého čísla a zapisovanie údajov z pridelenej vyrovnávacej pamäte pri spracovaní parametrov PAC (Privileged Attribute Certificate) odoslaných overeným používateľom.

Okrem Samby, problém sa objavuje aj v balíkoch MIT Kerberos a Heimdal Kerberos. Správa o zraniteľnosti projektu Samba neuvádza podrobnosti o hrozbe, ale správa Kerberos MIT naznačila, že táto zraniteľnosť môže viesť k vzdialenému spusteniu kódu. Zneužitie tejto zraniteľnosti je možné len na 32-bitových systémoch.

Problém ovplyvňuje konfigurácie s KDC (Key Distribution Center) alebo kadmind. V konfiguráciách bez Active Directory sa zraniteľnosť prejavuje aj na súborových serveroch Samba, ktoré používajú Kerberos.

Problém je spôsobený chybou vo funkcii krb5_parse_pac(), pretože veľkosť vyrovnávacej pamäte použitá pri analýze polí PAC bola vypočítaná nesprávne. V 32-bitových systémoch by pri spracovaní špeciálne vytvorených PAC mohla chyba spôsobiť, že 16-bajtový blok, ktorý útočník odovzdal, sa umiestnil mimo pridelenú vyrovnávaciu pamäť.

Vydanie aktualizácií balíkov v distribúciách si môžete pozrieť na stránkach: debianubuntugentooRHELSUSEOblúk FreeBSD.

Nakoniec, ak eMáte záujem dozvedieť sa o ňom viac? o zistených poruchách si môžete prečítať podrobnosti v nasledujúcich odkazoch.

Zraniteľnosť v Netatalk

Opravy samby


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.