Vulnerabilidades críticas en Netatalk que conducen a la ejecución remota de código

En Netatalk, un servidor que implementa los protocolos de red AppleTalk y Apple Filing Protocol (AFP), se han identificado seis vulnerabilidades explotables de forma remota que le permiten organizar la ejecución de su código con derechos de root mediante el envío de paquetes especialmente diseñados. Netatalk es utilizado por muchos fabricantes de dispositivos de almacenamiento (NAS) para compartir archivos y acceder a impresoras desde computadoras Apple; por ejemplo, se usó en dispositivos Western Digital (el problema se resolvió eliminando Netatalk del firmware de WD). Netatalk también se incluye en muchas distribuciones, incluidas OpenWRT (eliminada a partir de OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora y FreeBSD, pero no se utiliza de forma predeterminada. Los problemas se resolvieron en la versión Netatalk 3.1.13.

Problemas identificados:

  • CVE-2022-0194: la función ad_addcomment() no comprueba correctamente el tamaño de los datos externos antes de copiarlos en un búfer fijo. La vulnerabilidad permite que un atacante remoto no autenticado ejecute su código con privilegios de root.
  • CVE-2022-23121: Manejo incorrecto de errores en la función parse_entries() que ocurre al analizar las entradas AppleDouble. La vulnerabilidad permite que un atacante remoto no autenticado ejecute su código con privilegios de root.
  • CVE-2022-23122: la función setfilparams() no comprueba correctamente el tamaño de los datos externos antes de copiarlos en un búfer fijo. La vulnerabilidad permite que un atacante remoto no autenticado ejecute su código con privilegios de root.
  • CVE-2022-23124 Falta de validación de entrada correcta en el método get_finderinfo(), lo que resulta en una lectura desde un área fuera del búfer asignado. La vulnerabilidad permite que un atacante remoto no autenticado filtre información de la memoria del proceso. Cuando se combina con otras vulnerabilidades, la falla también se puede utilizar para ejecutar código con privilegios de root.
  • CVE-2022-23125 Falta una verificación de tamaño al analizar el elemento "len" en la función copyapplfile() antes de copiar los datos a un búfer fijo. La vulnerabilidad permite que un atacante remoto no autenticado ejecute su código con privilegios de root.
  • CVE-2022-23123: falta de validación de salida en el método getdirparams(), lo que da como resultado una lectura desde un área fuera del búfer asignado. La vulnerabilidad permite que un atacante remoto no autenticado filtre información de la memoria del proceso.

Fuente: opennet.ru

Añadir un comentario