Kritiske sårbarheder i Netatalk, der fører til fjernudførelse af kode

I Netatalk, en server, der implementerer AppleTalk og Apple Filing Protocol (AFP) netværksprotokollerne, er der identificeret seks fjernudnyttelige sårbarheder, som giver dig mulighed for at organisere eksekveringen af ​​din kode med rodrettigheder ved at sende specialdesignede pakker. Netatalk bruges af mange producenter af lagerenheder (NAS) til at give fildeling og adgang til printere fra Apple-computere, for eksempel blev det brugt i Western Digital-enheder (problemet blev løst ved at fjerne Netatalk fra WD-firmwaren). Netatalk er også inkluderet i mange distributioner, inklusive OpenWRT (fjernet fra OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora og FreeBSD, men bruges ikke som standard. Problemerne er blevet løst i Netatalk 3.1.13-udgivelsen.

Identificerede problemer:

  • CVE-2022-0194 – Ad_addcomment()-funktionen kontrollerer ikke størrelsen af ​​eksterne data korrekt, før den kopieres til en fast buffer. Sårbarheden tillader en uautoriseret fjernangriber at udføre deres kode med root-rettigheder.
  • CVE-2022-23121 – Forkert fejlhåndtering i parse_entries()-funktionen, der opstår ved parsing af AppleDouble-poster. Sårbarheden tillader en uautoriseret fjernangriber at udføre deres kode med root-rettigheder.
  • CVE-2022-23122 – Funktionen setfilparams() kontrollerer ikke størrelsen af ​​eksterne data korrekt, før den kopieres til en fast buffer. Sårbarheden tillader en uautoriseret fjernangriber at udføre deres kode med root-rettigheder.
  • CVE-2022-23124 Manglende korrekt inputvalidering i get_finderinfo() metoden, hvilket resulterer i en læsning fra et område uden for den allokerede buffer. Sårbarheden tillader en uautoriseret fjernangriber at lække information fra proceshukommelsen. Når det kombineres med andre sårbarheder, kan fejlen også bruges til at udføre kode med root-rettigheder.
  • CVE-2022-23125 Der mangler et størrelsestjek ved parsing af "len"-elementet i copyapplfile()-funktionen før kopiering af data til en fast buffer. Sårbarheden tillader en uautoriseret fjernangriber at udføre deres kode med root-rettigheder.
  • CVE-2022-23123 – Manglende udgående validering i getdirparams()-metoden, hvilket resulterer i en læsning fra et område uden for den allokerede buffer. Sårbarheden tillader en uautoriseret fjernangriber at lække information fra proceshukommelsen.

Kilde: opennet.ru

Tilføj en kommentar