在 Netatalk 中检测到六个漏洞,用于 NAS 和各种发行版

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

发布的消息是 在 Netatalk 服务器中检测到六个 ades 漏洞, 实现 AppleTalk 和 Apple 文件协议 (AFP) 网络协议的服务器。

检测到的漏洞 可以被远程利用 那,因为它们允许攻击者能够通过发送特别设计的包来组织他的代码作为 root 的执行。

这些失败的重要性在于 许多制造商的 存储设备 (NAS) 使用 Netatalk 从 Apple 计算机共享文件和访问打印机。

除了那个 Netatalk 还与许多发行版捆绑在一起,包括 OpenWRT,以及 Debian、Ubuntu、SUSE、Fedora 和 FreeBSD(尽管在后者中默认不使用)。

关于发现的问题,提到以下内容:

  • CVE-2022-0194: 在复制到固定缓冲区之前,在 ad_addcomment() 中未正确检查外部数据的大小。 该漏洞允许未经身份验证的远程攻击者能够以 root 身份执行您的代码。
  • CVE-2022-23121:解析 AppleDouble 条目时发生的 parse_entries() 函数错误处理不正确。 该漏洞允许未经身份验证的远程攻击者能够以 root 身份执行您的代码。
  • CVE-2022-23122: setfilparams() 函数在将外部数据复制到固定缓冲区之前没有正确检查外部数据的大小。 该漏洞允许未经身份验证的远程攻击者能够以 root 身份执行您的代码。
  • CVE-2022-23124: get_finderinfo() 方法中没有有效的输入验证,导致读取分配缓冲区之外的区域。 该漏洞允许未经身份验证的远程攻击者从进程内存中泄露信息。 结合其他漏洞,该漏洞还可用于以 root 用户身份运行代码。
  • CVE-2022-23125: 在将数据复制到固定缓冲区之前解析 copyapplfile() 中的 len 元素时不检查大小。 该漏洞允许未经身份验证的远程攻击者能够以 root 身份执行您的代码。
  • CVE-2022-23123: 缺少对 getdirparams() 方法中传入数据的验证,导致读取分配缓冲区之外的区域。 该漏洞允许未经身份验证的远程攻击者从进程内存中泄露信息。

关于检测到的漏洞,重要的是要提到这些 它们已经在 Netatalk 版本 3.1.13 中修复, 除了在 OpenWrt 中从 22.03 分支和在 Western Digital 设备中使用的 NAS 中删除它之外,通过从 WD 固件中删除 Netatalk 解决了这个问题。

最后值得一提的是 Samba 包修复 4.17.3、4.16.7 和 4.15.12 已发布,删除了 脆弱性 (CVE-2022-42898) 在 Kerberos 库中,在处理由经过身份验证的用户发送的 PAC(特权属性证书)参数时,导致整数溢出并从分配的缓冲区中写入数据。

除了桑巴,该问题也出现在 MIT Kerberos 和 Heimdal Kerberos 包中。 Samba 项目漏洞报告没有详细说明威胁,但麻省理工学院的 Kerberos 报告指出该漏洞可能导致远程代码执行。 只有在 32 位系统上才能利用此漏洞。

该问题会影响 KDC(密钥分发中心)或 kadmind 的配置。 在没有 Active Directory 的配置中,该漏洞也会出现在使用 Kerberos 的 Samba 文件服务器上。

该问题是由 krb5_parse_pac() 函数中的错误引起的,因为解析 PAC 字段时使用的缓冲区大小计算不正确。 在 32 位系统上,当处理特制的 PAC 时,错误可能导致攻击者传递的 16 字节块被放置在分配的缓冲区之外。

distributions中包更新的发布可以在页面看到: DebianUbuntuGentoo的RHELSUSEFreeBSD的.

最后如果 e您有兴趣了解更多吗? 关于检测到的故障,您可以在以下链接中查看详细信息。

Netatalk 中的漏洞

Samba 修复


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。