Lỗ hổng nghiêm trọng trong Netatalk dẫn đến thực thi mã từ xa

Trong Netatalk, một máy chủ triển khai các giao thức mạng AppleTalk và Apple Filing Protocol (AFP), sáu lỗ hổng có thể khai thác từ xa đã được xác định cho phép bạn tổ chức thực thi mã của mình bằng quyền root bằng cách gửi các gói được thiết kế đặc biệt. Netatalk được nhiều nhà sản xuất thiết bị lưu trữ (NAS) sử dụng để cung cấp tính năng chia sẻ tệp và truy cập vào máy in từ máy tính Apple, chẳng hạn như nó được sử dụng trong các thiết bị Western Digital (vấn đề đã được giải quyết bằng cách xóa Netatalk khỏi phần mềm WD). Netatalk cũng được bao gồm trong nhiều bản phân phối, bao gồm OpenWRT (đã bị xóa kể từ OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora và FreeBSD, nhưng không được sử dụng theo mặc định. Các vấn đề đã được giải quyết trong bản phát hành Netatalk 3.1.13.

Các vấn đề được xác định:

  • CVE-2022-0194 – Hàm ad_addcomment() không kiểm tra chính xác kích thước của dữ liệu bên ngoài trước khi sao chép nó vào bộ đệm cố định. Lỗ hổng này cho phép kẻ tấn công từ xa không được xác thực thực thi mã của chúng với quyền root.
  • CVE-2022-23121 – Xử lý lỗi không chính xác trong hàm pars_entries() xảy ra khi phân tích cú pháp các mục nhập AppleDouble. Lỗ hổng này cho phép kẻ tấn công từ xa không được xác thực thực thi mã của chúng với quyền root.
  • CVE-2022-23122 – Hàm setfilparams() không kiểm tra chính xác kích thước của dữ liệu ngoài trước khi sao chép nó vào bộ đệm cố định. Lỗ hổng này cho phép kẻ tấn công từ xa không được xác thực thực thi mã của chúng với quyền root.
  • CVE-2022-23124 Thiếu xác thực đầu vào chính xác trong phương thức get_finderinfo(), dẫn đến việc đọc từ một khu vực bên ngoài bộ đệm được phân bổ. Lỗ hổng này cho phép kẻ tấn công từ xa không được xác thực làm rò rỉ thông tin từ bộ nhớ tiến trình. Khi kết hợp với các lỗ hổng khác, lỗ hổng này cũng có thể được sử dụng để thực thi mã với quyền root.
  • CVE-2022-23125 Thiếu kiểm tra kích thước khi phân tích cú pháp phần tử "len" trong hàm copyapplfile() trước khi sao chép dữ liệu vào bộ đệm cố định. Lỗ hổng này cho phép kẻ tấn công từ xa không được xác thực thực thi mã của chúng với quyền root.
  • CVE-2022-23123 – Thiếu xác thực gửi đi trong phương thức getdirparams(), dẫn đến việc đọc từ một khu vực bên ngoài bộ đệm được phân bổ. Lỗ hổng này cho phép kẻ tấn công từ xa không được xác thực làm rò rỉ thông tin từ bộ nhớ tiến trình.

Nguồn: opennet.ru

Thêm một lời nhận xét