Netatalk に重大な脆弱性があり、リモートでコードが実行される

AppleTalk および Apple Filing Protocol (AFP) ネットワーク プロトコルを実装するサーバーである Netatalk で、特別に設計されたパケットを送信することで root 権限でコードの実行を組織化できる、リモートから悪用可能な 22.03 つの脆弱性が特定されました。 Netatalk は、Apple コンピュータからファイル共有とプリンタへのアクセスを提供するために、ストレージ デバイス (NAS) の多くのメーカーによって使用されています。たとえば、Western Digital デバイスで使用されていました (この問題は、WD ファームウェアから Netatalk を削除することで解決されました)。 Netatalk は、OpenWRT (OpenWrt 3.1.13 で削除)、Debian、Ubuntu、SUSE、Fedora、FreeBSD などの多くのディストリビューションにも含まれていますが、デフォルトでは使用されません。 この問題は Netatalk XNUMX リリースで解決されました。

特定された問題:

  • CVE-2022-0194 – ad_addcomment() 関数は、外部データを固定バッファにコピーする前にそのサイズを適切にチェックしません。 この脆弱性により、認証されていないリモート攻撃者が root 権限でコードを実行することが可能になります。
  • CVE-2022-23121 – AppleDouble エントリを解析するときに発生する parse_entries() 関数のエラー処理が正しくありません。 この脆弱性により、認証されていないリモート攻撃者が root 権限でコードを実行することが可能になります。
  • CVE-2022-23122 – setfilparams() 関数は、外部データを固定バッファーにコピーする前にそのサイズを正しくチェックしません。 この脆弱性により、認証されていないリモート攻撃者が root 権限でコードを実行することが可能になります。
  • CVE-2022-23124 get_finderinfo() メソッドで正しい入力検証が行われていないため、割り当てられたバッファの外側の領域からの読み取りが発生します。 この脆弱性により、認証されていないリモート攻撃者がプロセス メモリから情報を漏洩する可能性があります。 他の脆弱性と組み合わせると、この欠陥を利用して root 権限でコードを実行することもできます。
  • CVE-2022-23125 データを固定バッファにコピーする前に、copyapplfile() 関数の「len」要素を解析するときに、サイズ チェックが欠落しています。 この脆弱性により、認証されていないリモート攻撃者が root 権限でコードを実行することが可能になります。
  • CVE-2022-23123 – getdirparams() メソッドのアウトバウンド検証が欠如しており、割り当てられたバッファーの外側の領域からの読み取りが発生します。 この脆弱性により、認証されていないリモート攻撃者がプロセス メモリから情報を漏洩する可能性があります。

出所: オープンネット.ru

コメントを追加します