Vulnerabilități critice în Netatalk care duc la executarea codului de la distanță

În Netatalk, un server care implementează protocoalele de rețea AppleTalk și Apple Filing Protocol (AFP), au fost identificate șase vulnerabilități exploatabile de la distanță care vă permit să vă organizați execuția codului cu drepturi root prin trimiterea de pachete special concepute. Netatalk este folosit de mulți producători de dispozitive de stocare (NAS) pentru a oferi partajarea fișierelor și accesul la imprimante de pe computerele Apple, de exemplu, a fost folosit în dispozitivele Western Digital (problema a fost rezolvată prin eliminarea Netatalk din firmware-ul WD). Netatalk este, de asemenea, inclus în multe distribuții, inclusiv OpenWRT (eliminat începând cu OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora și FreeBSD, dar nu este utilizat în mod implicit. Problemele au fost rezolvate în versiunea Netatalk 3.1.13.

Probleme identificate:

  • CVE-2022-0194 – Funcția ad_addcomment() nu verifică în mod corespunzător dimensiunea datelor externe înainte de a le copia într-un buffer fix. Vulnerabilitatea permite unui atacator la distanță neautentificat să-și execute codul cu privilegii root.
  • CVE-2022-23121 – Gestionarea incorectă a erorilor în funcția parse_entries() care apare la analizarea intrărilor AppleDouble. Vulnerabilitatea permite unui atacator la distanță neautentificat să-și execute codul cu privilegii root.
  • CVE-2022-23122 – Funcția setfilparams() nu verifică corect dimensiunea datelor externe înainte de a le copia într-un buffer fix. Vulnerabilitatea permite unui atacator la distanță neautentificat să-și execute codul cu privilegii root.
  • CVE-2022-23124 Lipsa validării corecte a intrării în metoda get_finderinfo(), rezultând o citire dintr-o zonă din afara bufferului alocat. Vulnerabilitatea permite unui atacator de la distanță neautentificat să scurgă informații din memoria procesului. Atunci când este combinată cu alte vulnerabilități, defectul poate fi folosit și pentru a executa cod cu privilegii root.
  • CVE-2022-23125 Lipsește o verificare a dimensiunii la analizarea elementului „len” în funcția copyapplfile() înainte de a copia datele într-un buffer fix. Vulnerabilitatea permite unui atacator la distanță neautentificat să-și execute codul cu privilegii root.
  • CVE-2022-23123 – Lipsa validării de ieșire în metoda getdirparams(), rezultând o citire dintr-o zonă din afara tamponului alocat. Vulnerabilitatea permite unui atacator de la distanță neautentificat să scurgă informații din memoria procesului.

Sursa: opennet.ru

Adauga un comentariu