Vulnerabilitats crítiques a Netatalk que condueixen a l'execució de codi remota

A Netatalk, un servidor que implementa els protocols de xarxa AppleTalk i Apple Filing Protocol (AFP), s'han identificat sis vulnerabilitats explotables de manera remota que us permeten organitzar l'execució del vostre codi amb drets root mitjançant l'enviament de paquets especialment dissenyats. Netatalk és utilitzat per molts fabricants de dispositius d'emmagatzematge (NAS) per compartir fitxers i accedir a impressores des d'ordinadors Apple, per exemple, es va utilitzar en dispositius Western Digital (el problema es va resoldre eliminant Netatalk del microprogramari WD). Netatalk també s'inclou en moltes distribucions, com ara OpenWRT (eliminat a partir d'OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora i FreeBSD, però no s'utilitza per defecte. Els problemes s'han resolt a la versió de Netatalk 3.1.13.

Problemes identificats:

  • CVE-2022-0194: la funció ad_addcomment() no comprova correctament la mida de les dades externes abans de copiar-les a un buffer fix. La vulnerabilitat permet que un atacant remot no autenticat executi el seu codi amb privilegis root.
  • CVE-2022-23121: tractament incorrecte d'errors a la funció parse_entries() que es produeix en analitzar les entrades AppleDouble. La vulnerabilitat permet que un atacant remot no autenticat executi el seu codi amb privilegis root.
  • CVE-2022-23122: la funció setfilparams() no comprova correctament la mida de les dades externes abans de copiar-les a un buffer fix. La vulnerabilitat permet que un atacant remot no autenticat executi el seu codi amb privilegis root.
  • CVE-2022-23124 Manca de validació d'entrada correcta en el mètode get_finderinfo(), que resulta en una lectura des d'una àrea fora de la memòria intermèdia assignada. La vulnerabilitat permet a un atacant remot no autenticat filtrar informació de la memòria del procés. Quan es combina amb altres vulnerabilitats, la fallada també es pot utilitzar per executar codi amb privilegis root.
  • CVE-2022-23125 Falta una comprovació de mida quan s'analitza l'element "len" a la funció copyapplfile() abans de copiar les dades a un buffer fix. La vulnerabilitat permet que un atacant remot no autenticat executi el seu codi amb privilegis root.
  • CVE-2022-23123: manca de validació de sortida en el mètode getdirparams(), que resulta en una lectura des d'una àrea fora de la memòria intermèdia assignada. La vulnerabilitat permet a un atacant remot no autenticat filtrar informació de la memòria del procés.

Font: opennet.ru

Afegeix comentari