Sex sårbarheter upptäckta i Netatalk, som används på NAS och olika distributioner

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Nyheten släpptes att upptäckte sex säkerhetssårbarheter i Netatalk-servern, en server som implementerar nätverksprotokollen AppleTalk och Apple Filing Protocol (AFP).

De upptäckta sårbarheterna kan utnyttjas på distans det, eftersom de tillåter angriparen att kunna organisera exekveringen av sin kod som root genom att skicka specialdesignade paket.

Vikten av dessa misslyckanden beror på det faktum att många tillverkare av lagringsenheter (NAS) använd Netatalk för att dela filer och komma åt skrivare från Apple-datorer.

Utöver det Netatalk också medföljer många distributioner inklusive OpenWRT, samt Debian, Ubuntu, SUSE, Fedora och FreeBSD (även om det inte används som standard i det senare).

När det gäller de identifierade problemen nämns följande:

  • CVE-2022-0194: Storleken på extern data kontrollerades inte korrekt i ad_addcomment() innan den kopierades till en fast buffert. Sårbarheten gör att en fjärrangripare utan autentisering kan köra din kod som root.
  • CVE-2022-23121: Felaktig hantering av fel i parse_entries()-funktionen som uppstår vid analys av AppleDouble-poster. Sårbarheten gör att en fjärrangripare utan autentisering kan köra din kod som root.
  • CVE-2022-23122: Funktionen setfilparams() kontrollerar inte storleken på extern data korrekt innan den kopieras till en fast buffert. Sårbarheten gör att en fjärrangripare utan autentisering kan köra din kod som root.
  • CVE-2022-23124: Det finns ingen giltig indatavalidering i get_finderinfo()-metoden, vilket resulterar i läsning av ett område utanför den allokerade bufferten. Sårbarheten gör att en fjärrangripare utan autentisering kan läcka information från processminnet. I kombination med andra sårbarheter kan buggen också användas för att köra kod som root.
  • CVE-2022-23125: ingen storlekskontroll vid analys av len-elementet i copyapplfile() innan du kopierar data till den fasta bufferten. Sårbarheten gör att en fjärrangripare utan autentisering kan köra din kod som root.
  • CVE-2022-23123: Saknar validering av inkommande data i getdirparams()-metoden, vilket resulterar i läsning av ett område utanför den allokerade bufferten. Sårbarheten gör att en fjärrangripare utan autentisering kan läcka information från processminnet.

Angående de upptäckta sårbarheterna är det viktigt att nämna att dessa De var redan fixade i Netatalk version 3.1.13, Förutom att det i OpenWrt togs bort från 22.03-grenen och i NAS:en som användes i Western Digital-enheter, löstes problemet genom att ta bort Netatalk från WD-firmwaren.

Slutligen är det värt att nämna det också Samba-paketfixarna 4.17.3, 4.16.7 och 4.15.12 har släppts med borttagningen av en sårbarhet (CVE-2022-42898) i Kerberos-biblioteken, vilket orsakar ett heltalsspill och skriver data ut ur den tilldelade bufferten vid bearbetning av PAC-parametrar (Privileged Attribute Certificate) som skickas av den autentiserade användaren.

Förutom Samba, förekommer problemet också i MIT Kerberos- och Heimdal Kerberos-paketen. Samba-projektets sårbarhetsrapport beskrev inte hotet, men MIT:s Kerberos-rapport indikerade att sårbarheten kan leda till fjärrkörning av kod. Utnyttjande av sårbarheten är endast möjligt på 32-bitarssystem.

Problemet påverkar konfigurationer med KDC (Key Distribution Center) eller kadmind. I konfigurationer utan Active Directory manifesterar sårbarheten sig även på Samba-filservrar som använder Kerberos.

Problemet orsakas av en bugg i funktionen krb5_parse_pac() eftersom buffertstorleken som användes vid analys av PAC-fält beräknades felaktigt. På 32-bitars system, vid bearbetning av specialgjorda PAC:er, kan ett fel göra att ett 16-byte block som skickas av angriparen placeras utanför den tilldelade bufferten.

Utgivningen av paketuppdateringar i distributioner kan ses på sidorna: DebianubuntuGentooRHELSUSEArch FreeBSD.

Slutligen om eÄr du intresserad av att lära dig mer om det? om de upptäckta felen kan du se detaljerna i följande länkar.

Sårbarheter i Netatalk

Samba fixar


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.