Kritieke kwetsbaarheden in Netatalk die leiden tot uitvoering van code op afstand

In Netatalk, een server die de netwerkprotocollen AppleTalk en Apple Filing Protocol (AFP) implementeert, zijn zes op afstand exploiteerbare kwetsbaarheden geïdentificeerd waarmee u de uitvoering van uw code met rootrechten kunt organiseren door speciaal ontworpen pakketten te verzenden. Netatalk wordt door veel fabrikanten van opslagapparaten (NAS) gebruikt om het delen van bestanden en toegang tot printers vanaf Apple-computers mogelijk te maken. Het werd bijvoorbeeld gebruikt in Western Digital-apparaten (het probleem werd opgelost door Netatalk uit de WD-firmware te verwijderen). Netatalk is ook opgenomen in veel distributies, waaronder OpenWRT (verwijderd vanaf OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora en FreeBSD, maar wordt niet standaard gebruikt. De problemen zijn opgelost in de Netatalk 3.1.13-release.

Problemen geïdentificeerd:

  • CVE-2022-0194 – De functie ad_addcomment() controleert de grootte van externe gegevens niet goed voordat deze naar een vaste buffer worden gekopieerd. Door het beveiligingslek kan een niet-geverifieerde externe aanvaller zijn code uitvoeren met rootrechten.
  • CVE-2022-23121 – Onjuiste foutafhandeling in de functie parse_entries() die optreedt bij het parseren van AppleDouble-gegevens. Door het beveiligingslek kan een niet-geverifieerde externe aanvaller zijn code uitvoeren met rootrechten.
  • CVE-2022-23122 – De functie setfilparams() controleert de grootte van externe gegevens niet correct voordat deze naar een vaste buffer worden gekopieerd. Door het beveiligingslek kan een niet-geverifieerde externe aanvaller zijn code uitvoeren met rootrechten.
  • CVE-2022-23124 Gebrek aan correcte invoervalidatie in de get_finderinfo()-methode, resulterend in een leesbewerking uit een gebied buiten de toegewezen buffer. Door het beveiligingslek kan een niet-geverifieerde externe aanvaller informatie uit het procesgeheugen lekken. In combinatie met andere kwetsbaarheden kan de fout ook worden gebruikt om code met rootrechten uit te voeren.
  • CVE-2022-23125 Er is een ontbrekende groottecontrole bij het parseren van het "len"-element in de functie copyapplfile() voordat de gegevens naar een vaste buffer worden gekopieerd. Door het beveiligingslek kan een niet-geverifieerde externe aanvaller zijn code uitvoeren met rootrechten.
  • CVE-2022-23123 – Gebrek aan uitgaande validatie in de getdirparams() -methode, resulterend in een leesbewerking vanuit een gebied buiten de toegewezen buffer. Door het beveiligingslek kan een niet-geverifieerde externe aanvaller informatie uit het procesgeheugen lekken.

Bron: opennet.ru

Voeg een reactie