Vulnerabilidades críticas en Netatalk que conducen a la ejecución remota de código

Se han identificado seis vulnerabilidades explotables remotamente en Netatalk, un servidor que implementa los protocolos de red AppleTalk y Apple Filing Protocol (AFP). Estas vulnerabilidades permiten a los atacantes ejecutar código con privilegios de root mediante el envío de paquetes especialmente diseñados. Numerosos fabricantes de dispositivos NAS utilizan Netatalk para compartir archivos y acceder a impresoras desde ordenadores Apple. Por ejemplo, se utilizaba en dispositivos Western Digital (el problema se resolvió eliminando Netatalk del firmware de WD). Netatalk también está incluido en muchas distribuciones, como OpenWRT (eliminado a partir de OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora y FreeBSD, pero no se utiliza por defecto. Los problemas se solucionaron en Netatalk 3.1.13.

Problemas identificados:

  • CVE-2022-0194 — La función ad_addcomment() no valida correctamente el tamaño de los datos externos antes de copiarlos a un búfer fijo. Esta vulnerabilidad permite a un atacante remoto, sin autenticación, ejecutar su código con privilegios de root.
  • CVE-2022-23121: Manejo incorrecto de errores en la función parse_entries() que ocurre al analizar entradas AppleDouble. Esta vulnerabilidad permite a un atacante remoto, sin autenticación, ejecutar su código con privilegios de root.
  • CVE-2022-23122 — La función setfilparams() no valida correctamente el tamaño de los datos externos antes de copiarlos a un búfer fijo. Esta vulnerabilidad permite a un atacante remoto, sin autenticación, ejecutar su código con privilegios de root.
  • CVE-2022-23124: una falla en la validación de entrada del método get_finderinfo(), que provoca una lectura fuera de los límites. Esta vulnerabilidad permite a un atacante remoto no autenticado filtrar información de la memoria del proceso. En combinación con otras vulnerabilidades, esta falla también puede explotarse para ejecutar código con privilegios de root.
  • CVE-2022-23125: Falta la comprobación de tamaño al analizar el elemento "len" en la función copyapplfile() antes de copiar datos a un búfer de tamaño fijo. Esta vulnerabilidad permite a un atacante remoto, sin autenticación, ejecutar su código con privilegios de root.
  • CVE-2022-23123 – La falta de validación de los datos externos entrantes en el método getdirparams() provoca una lectura fuera de los límites. Esta vulnerabilidad permite a un atacante remoto no autenticado filtrar información de la memoria del proceso.

Fuente: opennet.ru

Añadir un comentario