Krytyczne luki w Netatalk umożliwiające zdalne wykonanie kodu

W Netatalk, serwerze implementującym protokoły sieciowe AppleTalk i Apple Filing Protocol (AFP), zidentyfikowano sześć zdalnie możliwych do wykorzystania luk, które umożliwiają zorganizowanie wykonywania kodu z uprawnieniami roota poprzez wysyłanie specjalnie zaprojektowanych pakietów. Netatalk jest używany przez wielu producentów urządzeń pamięci masowej (NAS) do udostępniania plików i dostępu do drukarek z komputerów Apple, był używany np. w urządzeniach Western Digital (problem rozwiązano poprzez usunięcie Netatalk z oprogramowania WD). Netatalk jest również zawarty w wielu dystrybucjach, w tym OpenWRT (usunięty w OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora i FreeBSD, ale nie jest używany domyślnie. Problemy zostały rozwiązane w wersji Netatalk 3.1.13.

Zidentyfikowane problemy:

  • CVE-2022-0194 – Funkcja ad_addcomment() nie sprawdza prawidłowo rozmiaru danych zewnętrznych przed skopiowaniem ich do stałego bufora. Luka umożliwia nieuwierzytelnionemu zdalnemu atakującemu wykonanie kodu z uprawnieniami roota.
  • CVE-2022-23121 – Nieprawidłowa obsługa błędów w funkcji parse_entries() występującej podczas analizowania wpisów AppleDouble. Luka umożliwia nieuwierzytelnionemu zdalnemu atakującemu wykonanie kodu z uprawnieniami roota.
  • CVE-2022-23122 – Funkcja setfilparams() nie sprawdza poprawnie rozmiaru danych zewnętrznych przed skopiowaniem ich do stałego bufora. Luka umożliwia nieuwierzytelnionemu zdalnemu atakującemu wykonanie kodu z uprawnieniami roota.
  • CVE-2022-23124 Brak poprawnej walidacji danych wejściowych w metodzie get_finderinfo() skutkujący odczytem z obszaru poza przydzielonym buforem. Luka umożliwia nieuwierzytelnionemu zdalnemu atakującemu wyciek informacji z pamięci procesu. W połączeniu z innymi lukami luka może zostać wykorzystana również do wykonania kodu z uprawnieniami roota.
  • CVE-2022-23125 Podczas analizowania elementu „len” w funkcji copyapplfile() przed kopiowaniem danych do stałego bufora brakuje sprawdzania rozmiaru. Luka umożliwia nieuwierzytelnionemu zdalnemu atakującemu wykonanie kodu z uprawnieniami roota.
  • CVE-2022-23123 – Brak sprawdzania poprawności danych wychodzących w metodzie getdirparams(), skutkujący odczytem z obszaru poza przydzielonym buforem. Luka umożliwia nieuwierzytelnionemu zdalnemu atakującemu wyciek informacji z pamięci procesu.

Źródło: opennet.ru

Dodaj komentarz