Kritiske sårbarheter i Netatalk som fører til ekstern kjøring av kode

I Netatalk, en server som implementerer nettverksprotokollene AppleTalk og Apple Filing Protocol (AFP), er det identifisert seks fjernutnyttbare sårbarheter som lar deg organisere kjøringen av koden din med rotrettigheter ved å sende spesialdesignede pakker. Netatalk brukes av mange produsenter av lagringsenheter (NAS) for å gi fildeling og tilgang til skrivere fra Apple-datamaskiner, for eksempel ble det brukt i Western Digital-enheter (problemet ble løst ved å fjerne Netatalk fra WD-fastvaren). Netatalk er også inkludert i mange distribusjoner, inkludert OpenWRT (fjernet fra og med OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora og FreeBSD, men brukes ikke som standard. Problemene er løst i Netatalk 3.1.13-utgivelsen.

Problemer identifisert:

  • CVE-2022-0194 – Ad_addcomment()-funksjonen kontrollerer ikke størrelsen på eksterne data ordentlig før de kopieres til en fast buffer. Sikkerhetsproblemet lar en uautentisert ekstern angriper kjøre koden sin med root-rettigheter.
  • CVE-2022-23121 – Feil håndtering av feil i funksjonen parse_entries() som oppstår ved parsing av AppleDouble-oppføringer. Sikkerhetsproblemet lar en uautentisert ekstern angriper kjøre koden sin med root-rettigheter.
  • CVE-2022-23122 – Setfilparams()-funksjonen kontrollerer ikke størrelsen på eksterne data riktig før de kopieres til en fast buffer. Sikkerhetsproblemet lar en uautentisert ekstern angriper kjøre koden sin med root-rettigheter.
  • CVE-2022-23124 Mangel på korrekt inndatavalidering i get_finderinfo()-metoden, noe som resulterer i en lesing fra et område utenfor den tildelte bufferen. Sårbarheten lar en uautentisert ekstern angriper lekke informasjon fra prosessminnet. Når kombinert med andre sårbarheter, kan feilen også brukes til å kjøre kode med root-privilegier.
  • CVE-2022-23125 Det er en manglende størrelseskontroll når du analyserer "len"-elementet i copyapplfile()-funksjonen før du kopierer dataene til en fast buffer. Sikkerhetsproblemet lar en uautentisert ekstern angriper kjøre koden sin med root-rettigheter.
  • CVE-2022-23123 – Mangel på utgående validering i getdirparams()-metoden, noe som resulterer i en lesing fra et område utenfor den tildelte bufferen. Sårbarheten lar en uautentisert ekstern angriper lekke informasjon fra prosessminnet.

Kilde: opennet.ru

Legg til en kommentar