Netatalk 中導致遠端程式碼執行的嚴重漏洞

在 Netatalk(實現 AppleTalk 和 Apple Filing Protocol (AFP) 網路協定的伺服器)中,已發現六個可遠端利用的漏洞,這些漏洞允許您透過發送專門設計的資料包來組織具有 root 權限的程式碼的執行。 許多儲存設備(NAS)製造商都使用Netatalk來提供檔案共用和從Apple電腦存取印表機,例如,它被用在Western Digital設備中(透過從WD韌體中刪除Netatalk解決了該問題)。 Netatalk 也包含在許多發行版中,包括 OpenWRT(從 OpenWrt 22.03 起已刪除)、Debian、Ubuntu、SUSE、Fedora 和 FreeBSD,但預設不使用。 這些問題已在 Netatalk 3.1.13 版本中解決。

發現的問題:

  • CVE-2022-0194 – ad_addcomment() 函數在將外部資料複製到固定緩衝區之前無法正確檢查其大小。 該漏洞允許未經身份驗證的遠端攻擊者以 root 權限執行其程式碼。
  • CVE-2022-23121 – 解析 AppleDouble 條目時,parse_entries() 函數中發生的錯誤處理不正確。 該漏洞允許未經身份驗證的遠端攻擊者以 root 權限執行其程式碼。
  • CVE-2022-23122 – setfilparams() 函數在將外部資料複製到固定緩衝區之前無法正確檢查其大小。 該漏洞允許未經身份驗證的遠端攻擊者以 root 權限執行其程式碼。
  • CVE-2022-23124 get_finderinfo() 方法中缺乏正確的輸入驗證,導致從分配的緩衝區外部的區域進行讀取。 該漏洞允許未經身份驗證的遠端攻擊者從進程記憶體中洩漏資訊。 當與其他漏洞結合使用時,該缺陷也可用於以 root 權限執行程式碼。
  • CVE-2022-23125 在將資料複製到固定緩衝區之前,解析 copyapplfile() 函數中的「len」元素時缺少大小檢查。 該漏洞允許未經身份驗證的遠端攻擊者以 root 權限執行其程式碼。
  • CVE-2022-23123 – getdirparams() 方法中缺乏出站驗證,導致從分配的緩衝區外部的區域進行讀取。 該漏洞允許未經身份驗證的遠端攻擊者從進程記憶體中洩漏資訊。

來源: opennet.ru

添加評論