Vulnerabilidades críticas en Netatalk que conducen á execución remota de código

En Netatalk, un servidor que implementa os protocolos de rede AppleTalk e Apple Filing Protocol (AFP), identificáronse seis vulnerabilidades explotables remotamente que che permiten organizar a execución do teu código con dereitos de root mediante o envío de paquetes especialmente deseñados. Netatalk é usado por moitos fabricantes de dispositivos de almacenamento (NAS) para compartir ficheiros e acceso a impresoras desde ordenadores Apple, por exemplo, utilizouse en dispositivos Western Digital (o problema resolveuse eliminando Netatalk do firmware WD). Netatalk tamén se inclúe en moitas distribucións, incluíndo OpenWRT (eliminado a partir de OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora e FreeBSD, pero non se usa por defecto. Os problemas foron resoltos na versión de Netatalk 3.1.13.

Problemas identificados:

  • CVE-2022-0194: a función ad_addcomment() non verifica correctamente o tamaño dos datos externos antes de copialos nun búfer fixo. A vulnerabilidade permite que un atacante remoto non autenticado execute o seu código con privilexios de root.
  • CVE-2022-23121: tratamento incorrecto de erros na función parse_entries() que se produce ao analizar entradas de AppleDouble. A vulnerabilidade permite que un atacante remoto non autenticado execute o seu código con privilexios de root.
  • CVE-2022-23122: a función setfilparams() non verifica correctamente o tamaño dos datos externos antes de copialos nun búfer fixo. A vulnerabilidade permite que un atacante remoto non autenticado execute o seu código con privilexios de root.
  • CVE-2022-23124 Falta de validación de entrada correcta no método get_finderinfo(), o que resulta nunha lectura dunha área fóra do búfer asignado. A vulnerabilidade permite que un atacante remoto non autenticado filtre información da memoria do proceso. Cando se combina con outras vulnerabilidades, a falla tamén se pode usar para executar código con privilexios de root.
  • CVE-2022-23125 Falta unha comprobación de tamaño ao analizar o elemento "len" na función copyapplfile() antes de copiar os datos nun búfer fixo. A vulnerabilidade permite que un atacante remoto non autenticado execute o seu código con privilexios de root.
  • CVE-2022-23123: falta de validación de saída no método getdirparams(), o que resulta nunha lectura dunha área fóra do búfer asignado. A vulnerabilidade permite que un atacante remoto non autenticado filtre información da memoria do proceso.

Fonte: opennet.ru

Engadir un comentario