Kritische Schwachstellen in Netatalk, die zur Remote-Codeausführung führen

In Netatalk, einem Server, der die Netzwerkprotokolle AppleTalk und Apple Filing Protocol (AFP) implementiert, wurden sechs aus der Ferne ausnutzbare Schwachstellen identifiziert, die es Ihnen ermöglichen, die Ausführung Ihres Codes mit Root-Rechten zu organisieren, indem Sie speziell entwickelte Pakete senden. Netatalk wird von vielen Herstellern von Speichergeräten (NAS) verwendet, um Dateifreigabe und Zugriff auf Drucker von Apple-Computern aus zu ermöglichen. Beispielsweise wurde es in Western Digital-Geräten verwendet (das Problem wurde durch Entfernen von Netatalk aus der WD-Firmware gelöst). Netatalk ist auch in vielen Distributionen enthalten, darunter OpenWRT (entfernt ab OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora und FreeBSD, wird jedoch nicht standardmäßig verwendet. Die Probleme wurden in der Netatalk-Version 3.1.13 behoben.

Identifizierte Probleme:

  • CVE-2022-0194 – Die Funktion ad_addcomment() überprüft die Größe externer Daten nicht ordnungsgemäß, bevor sie in einen festen Puffer kopiert wird. Die Sicherheitslücke ermöglicht es einem nicht authentifizierten Remote-Angreifer, seinen Code mit Root-Rechten auszuführen.
  • CVE-2022-23121 – Falsche Fehlerbehandlung in der Funktion parse_entries(), die beim Parsen von AppleDouble-Einträgen auftritt. Die Sicherheitslücke ermöglicht es einem nicht authentifizierten Remote-Angreifer, seinen Code mit Root-Rechten auszuführen.
  • CVE-2022-23122 – Die Funktion setfilparams() überprüft die Größe externer Daten nicht korrekt, bevor sie in einen festen Puffer kopiert wird. Die Sicherheitslücke ermöglicht es einem nicht authentifizierten Remote-Angreifer, seinen Code mit Root-Rechten auszuführen.
  • CVE-2022-23124 Fehlende korrekte Eingabevalidierung in der Methode get_finderinfo(), was zu einem Lesevorgang aus einem Bereich außerhalb des zugewiesenen Puffers führt. Die Sicherheitslücke ermöglicht es einem nicht authentifizierten Remote-Angreifer, Informationen aus dem Prozessspeicher preiszugeben. In Kombination mit anderen Schwachstellen kann die Schwachstelle auch dazu genutzt werden, Code mit Root-Rechten auszuführen.
  • CVE-2022-23125 Beim Parsen des „len“-Elements in der Funktion „copyapplfile()“ vor dem Kopieren der Daten in einen festen Puffer fehlt eine Größenprüfung. Die Sicherheitslücke ermöglicht es einem nicht authentifizierten Remote-Angreifer, seinen Code mit Root-Rechten auszuführen.
  • CVE-2022-23123 – Fehlende ausgehende Validierung in der getdirparams()-Methode, was zu einem Lesevorgang aus einem Bereich außerhalb des zugewiesenen Puffers führt. Die Sicherheitslücke ermöglicht es einem nicht authentifizierten Remote-Angreifer, Informationen aus dem Prozessspeicher preiszugeben.

Source: opennet.ru

Kommentar hinzufügen