Netatalk 中导致远程代码执行的严重漏洞

在 Netatalk(实现 AppleTalk 和 Apple Filing Protocol (AFP) 网络协议的服务器)中,已发现六个可远程利用的漏洞,这些漏洞允许您通过发送专门设计的数据包来组织具有 root 权限的代码的执行。 许多存储设备(NAS)制造商都使用Netatalk来提供文件共享和从Apple计算机访问打印机,例如,它被用在Western Digital设备中(通过从WD固件中删除Netatalk解决了该问题)。 Netatalk 还包含在许多发行版中,包括 OpenWRT(从 OpenWrt 22.03 起已删除)、Debian、Ubuntu、SUSE、Fedora 和 FreeBSD,但默认情况下不使用。 这些问题已在 Netatalk 3.1.13 版本中得到解决。

发现的问题:

  • CVE-2022-0194 – ad_addcomment() 函数在将外部数据复制到固定缓冲区之前无法正确检查其大小。 该漏洞允许未经身份验证的远程攻击者以 root 权限执行其代码。
  • CVE-2022-23121 – 解析 AppleDouble 条目时,parse_entries() 函数中发生的错误处理不正确。 该漏洞允许未经身份验证的远程攻击者以 root 权限执行其代码。
  • CVE-2022-23122 – setfilparams() 函数在将外部数据复制到固定缓冲区之前无法正确检查其大小。 该漏洞允许未经身份验证的远程攻击者以 root 权限执行其代码。
  • CVE-2022-23124 get_finderinfo() 方法中缺乏正确的输入验证,导致从分配的缓冲区外部的区域进行读取。 该漏洞允许未经身份验证的远程攻击者从进程内存中泄漏信息。 当与其他漏洞结合使用时,该缺陷还可用于以 root 权限执行代码。
  • CVE-2022-23125 在将数据复制到固定缓冲区之前,解析 copyapplfile() 函数中的“len”元素时缺少大小检查。 该漏洞允许未经身份验证的远程攻击者以 root 权限执行其代码。
  • CVE-2022-23123 – getdirparams() 方法中缺乏出站验证,导致从分配的缓冲区外部的区域进行读取。 该漏洞允许未经身份验证的远程攻击者从进程内存中泄漏信息。

来源: opennet.ru

添加评论