Sáu lỗ hổng được phát hiện trong Netatalk, được sử dụng trên NAS và các bản phân phối khác nhau

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Tin tức đã được phát hành rằng đã phát hiện sáu lỗ hổng quảng cáo trong máy chủ Netatalk, một máy chủ triển khai các giao thức mạng AppleTalk và Apple Filing Protocol (AFP).

Các lỗ hổng được phát hiện có thể được khai thác từ xa điều đó, vì chúng cho phép kẻ tấn công có thể tổ chức thực thi mã của mình với quyền root bằng cách gửi các gói được thiết kế đặc biệt.

Tầm quan trọng của những thất bại này là do thực tế là nhiều nhà sản xuất của thiết bị lưu trữ (NAS) sử dụng Netatalk để chia sẻ tệp và truy cập máy in từ máy tính Apple.

Ngoài Netatalk đó cũng đi kèm với nhiều bản phân phối bao gồm OpenWRT, cũng như Debian, Ubuntu, SUSE, Fedora và FreeBSD (mặc dù nó không được sử dụng theo mặc định sau này).

Về các vấn đề được xác định, sau đây được đề cập:

  • CVE-2022-0194: Kích thước của dữ liệu ngoài không được kiểm tra chính xác trong ad_addcomment() trước khi sao chép vào bộ đệm cố định. Lỗ hổng cho phép kẻ tấn công từ xa mà không cần xác thực có thể thực thi mã của bạn với quyền root.
  • CVE-2022-23121: Xử lý sai lỗi trong hàm parse_entries() xảy ra khi phân tích cú pháp các mục AppleDouble. Lỗ hổng cho phép kẻ tấn công từ xa mà không cần xác thực có thể thực thi mã của bạn với quyền root.
  • CVE-2022-23122: Hàm setfilparams() không kiểm tra chính xác kích thước của dữ liệu ngoài trước khi sao chép nó vào bộ đệm cố định. Lỗ hổng cho phép kẻ tấn công từ xa mà không cần xác thực có thể thực thi mã của bạn với quyền root.
  • CVE-2022-23124: Không có xác thực đầu vào hợp lệ trong phương thức get_finderinfo(), dẫn đến việc đọc một vùng bên ngoài bộ đệm được phân bổ. Lỗ hổng cho phép kẻ tấn công từ xa mà không cần xác thực để rò rỉ thông tin từ bộ nhớ tiến trình. Kết hợp với các lỗ hổng khác, lỗi này cũng có thể được sử dụng để chạy mã với quyền root.
  • CVE-2022-23125: không kiểm tra kích thước khi phân tích cú pháp phần tử len trong copyapplfile() trước khi sao chép dữ liệu vào bộ đệm cố định. Lỗ hổng cho phép kẻ tấn công từ xa mà không cần xác thực có thể thực thi mã của bạn với quyền root.
  • CVE-2022-23123: Thiếu xác thực dữ liệu đến trong phương thức getdirparams(), dẫn đến việc đọc một vùng bên ngoài bộ đệm được phân bổ. Lỗ hổng cho phép kẻ tấn công từ xa mà không cần xác thực để rò rỉ thông tin từ bộ nhớ tiến trình.

Liên quan đến các lỗ hổng được phát hiện, điều quan trọng cần đề cập là những Chúng đã được sửa trong phiên bản Netatalk 3.1.13, Ngoài thực tế là trong OpenWrt, nó đã bị xóa khỏi nhánh 22.03 và trong NAS được sử dụng trong các thiết bị Western Digital, vấn đề đã được giải quyết bằng cách xóa Netatalk khỏi phần sụn WD.

Cuối cùng, điều đáng nói là cũng Bản sửa lỗi gói Samba 4.17.3, 4.16.7 và 4.15.12 đã được phát hành cùng với việc loại bỏ một lỗ hổng (CVE-2022-42898) trong thư viện Kerberos, gây tràn số nguyên và ghi dữ liệu ra khỏi bộ đệm được phân bổ khi xử lý các tham số PAC (Chứng chỉ thuộc tính đặc quyền) do người dùng được xác thực gửi.

Ngoài Samba, sự cố cũng xuất hiện trong gói MIT Kerberos và Heimdal Kerberos. Báo cáo về lỗ hổng bảo mật của dự án Samba không nêu chi tiết về mối đe dọa, nhưng báo cáo Kerberos của MIT chỉ ra rằng lỗ hổng bảo mật có thể dẫn đến thực thi mã từ xa. Việc khai thác lỗ hổng chỉ có thể thực hiện được trên các hệ thống 32-bit.

Sự cố ảnh hưởng đến các cấu hình với KDC (Trung tâm phân phối khóa) hoặc kaadmind. Trong các cấu hình không có Active Directory, lỗ hổng bảo mật cũng xuất hiện trên các máy chủ tệp Samba sử dụng Kerberos.

Sự cố xảy ra do lỗi trong hàm krb5_parse_pac() do kích thước bộ đệm được sử dụng khi phân tích cú pháp các trường PAC được tính toán không chính xác. Trên các hệ thống 32 bit, khi xử lý các PAC được chế tạo đặc biệt, một lỗi có thể khiến một khối 16 byte do kẻ tấn công chuyển được đặt bên ngoài bộ đệm được phân bổ.

Việc phát hành các bản cập nhật gói trong bản phân phối có thể được nhìn thấy trên các trang: DebianUbuntuGentooRHELSUSEArch FreeBSD.

Cuối cùng nếu đBạn có quan tâm đến việc tìm hiểu thêm về nó? về các lỗi được phát hiện, bạn có thể tham khảo chi tiết trong các liên kết sau.

Lỗ hổng trong Netatalk

Sửa lỗi Samba


Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.