在 Netatalk 中檢測到六個漏洞,用於 NAS 和各種發行版

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

發布的消息是 在 Netatalk 服務器中檢測到六個 ades 漏洞, 實現 AppleTalk 和 Apple 文件協議 (AFP) 網絡協議的服務器。

檢測到的漏洞 可以被遠程利用 那,因為它們允許攻擊者能夠通過發送特別設計的包來組織他的代碼作為 root 的執行。

這些失敗的重要性在於 許多製造商的 存儲設備 (NAS) 使用 Netatalk 從 Apple 計算機共享文件和訪問打印機。

除了那個 Netatalk 還與許多發行版捆綁在一起,包括 OpenWRT,以及 Debian、Ubuntu、SUSE、Fedora 和 FreeBSD(儘管在後者中默認不使用)。

關於發現的問題,提到以下內容:

  • CVE-2022,0194: 在復製到固定緩衝區之前,在 ad_addcomment() 中未正確檢查外部數據的大小。 該漏洞允許未經身份驗證的遠程攻擊者能夠以 root 身份執行您的代碼。
  • CVE-2022,23121:解析 AppleDouble 條目時發生的 parse_entries() 函數錯誤處理不正確。 該漏洞允許未經身份驗證的遠程攻擊者能夠以 root 身份執行您的代碼。
  • CVE-2022,23122: setfilparams() 函數在將外部數據複製到固定緩衝區之前沒有正確檢查外部數據的大小。 該漏洞允許未經身份驗證的遠程攻擊者能夠以 root 身份執行您的代碼。
  • CVE-2022,23124: get_finderinfo() 方法中沒有有效的輸入驗證,導致讀取分配緩衝區之外的區域。 該漏洞允許未經身份驗證的遠程攻擊者從進程內存中洩露信息。 結合其他漏洞,該漏洞還可用於以 root 用戶身份運行代碼。
  • CVE-2022-23125: 在將數據複製到固定緩衝區之前解析 copyapplfile() 中的 len 元素時不檢查大小。 該漏洞允許未經身份驗證的遠程攻擊者能夠以 root 身份執行您的代碼。
  • CVE-2022,23123: 缺少對 getdirparams() 方法中傳入數據的驗證,導致讀取分配緩衝區之外的區域。 該漏洞允許未經身份驗證的遠程攻擊者從進程內存中洩露信息。

關於檢測到的漏洞,重要的是要提到這些 它們已經在 Netatalk 版本 3.1.13 中修復, 除了在 OpenWrt 中從 22.03 分支和在 Western Digital 設備中使用的 NAS 中刪除它之外,通過從 WD 固件中刪除 Netatalk 解決了這個問題。

最後值得一提的是 Samba 包修復 4.17.3、4.16.7 和 4.15.12 已發布,刪除了 脆弱性 (CVE-2022-42898) 在 Kerberos 庫中,在處理由經過身份驗證的用戶發送的 PAC(特權屬性證書)參數時,導致整數溢出並從分配的緩衝區中寫入數據。

除了桑巴,該問題也出現在 MIT Kerberos 和 Heimdal Kerberos 包中。 Samba 項目漏洞報告沒有詳細說明威脅,但麻省理工學院的 Kerberos 報告指出該漏洞可能導致遠程代碼執行。 只有在 32 位系統上才能利用此漏洞。

該問題會影響 KDC(密鑰分發中心)或 kadmind 的配置。 在沒有 Active Directory 的配置中,該漏洞也會出現在使用 Kerberos 的 Samba 文件服務器上。

該問題是由 krb5_parse_pac() 函數中的錯誤引起的,因為解析 PAC 字段時使用的緩衝區大小計算不正確。 在 32 位系統上,當處理特製的 PAC 時,錯誤可能導致攻擊者傳遞的 16 字節塊被放置在分配的緩衝區之外。

distributions中包更新的發布可以在頁面看到: DebianUbuntuGentoo的RHELSUSEFreeBSD的.

最後如果和您有興趣了解更多嗎? 關於檢測到的故障,您可以在以下鏈接中查看詳細信息。

Netatalk 中的漏洞

Samba 修復


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。