A Netatalk kritikus biztonsági rései távoli kódfuttatáshoz vezetnek

Az AppleTalk és az Apple Filing Protocol (AFP) hálózati protokollokat megvalósító Netatalk szerveren hat távolról kihasználható sebezhetőséget azonosítottak, amelyek lehetővé teszik a kód végrehajtásának megszervezését root jogokkal, speciálisan kialakított csomagok küldésével. A Netatalkot számos tárolóeszköz-gyártó (NAS) használja fájlmegosztásra és az Apple számítógépek nyomtatóihoz való hozzáférés biztosítására, például Western Digital eszközökben használták (a problémát a Netatalk WD firmware-ből való eltávolításával oldották meg). A Netatalk számos disztribúcióban is megtalálható, beleértve az OpenWRT-t (az OpenWrt 22.03-tól eltávolítva), a Debian-t, az Ubuntu-t, a SUSE-t, a Fedorát és a FreeBSD-t, de alapértelmezés szerint nem használják. A problémákat a Netatalk 3.1.13 kiadása megoldotta.

Feltárt problémák:

  • CVE-2022-0194 – Az ad_addcomment() függvény nem ellenőrzi megfelelően a külső adatok méretét, mielőtt rögzített pufferbe másolja azokat. A biztonsági rés lehetővé teszi a nem hitelesített távoli támadók számára, hogy root jogosultságokkal hajtsák végre a kódjukat.
  • CVE-2022-23121 – Helytelen hibakezelés a parse_entries() függvényben, amely az AppleDouble bejegyzések elemzésekor fordul elő. A biztonsági rés lehetővé teszi a nem hitelesített távoli támadók számára, hogy root jogosultságokkal hajtsák végre a kódjukat.
  • CVE-2022-23122 – A setfilparams() függvény nem ellenőrzi megfelelően a külső adatok méretét, mielőtt azokat rögzített pufferbe másolja. A biztonsági rés lehetővé teszi a nem hitelesített távoli támadók számára, hogy root jogosultságokkal hajtsák végre a kódjukat.
  • CVE-2022-23124 A get_finderinfo() metódus megfelelő bemeneti ellenőrzésének hiánya, ami a lefoglalt pufferen kívüli területről történő olvasást eredményez. A biztonsági rés lehetővé teszi, hogy a nem hitelesített távoli támadó információkat szivárogtasson ki a folyamatmemóriából. Más sérülékenységekkel kombinálva a hiba root jogosultságokkal rendelkező kód futtatására is használható.
  • CVE-2022-23125 Hiányzik a méretellenőrzés, amikor a copyapplfile() függvényben elemzi a "len" elemet, mielőtt az adatokat rögzített pufferbe másolja. A biztonsági rés lehetővé teszi a nem hitelesített távoli támadók számára, hogy root jogosultságokkal hajtsák végre a kódjukat.
  • CVE-2022-23123 – Hiányzik a kimenő ellenőrzés a getdirparams() metódusban, ami a lefoglalt pufferen kívüli területről történő olvasást eredményez. A biztonsági rés lehetővé teszi, hogy a nem hitelesített távoli támadó információkat szivárogtasson ki a folyamatmemóriából.

Forrás: opennet.ru

Hozzászólás