The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Критические уязвимости в Netatalk, приводящие к удалённому выполнению кода

17.11.2022 11:50

В Netatalk, сервере с реализацией сетевых протоколов AppleTalk и Apple Filing Protocol (AFP), выявлено шесть удалённо эксплуатируемых уязвимостей, позволяющих организовать выполнение своего кода с правами root через отправку специально оформленных пакетов. Netatalk используется многими производителями устройств хранения данных (NAS) для обеспечения обмена файлами и организации доступа к принтерам c компьютеров Apple, например, применялся в устройствах Western Digital (проблема решена удалением Netatalk из прошивок WD). Netatalk также входит в состав многих дистрибутивов, включая OpenWRT (удалён, начиная с ветки OpenWrt 22.03), Debian, Ubuntu, SUSE, Fedora и FreeBSD, но не используется по умолчанию. Проблемы устранены в выпуске Netatalk 3.1.13.

Выявленные проблемы:

  • CVE-2022-0194 - отсутствие корректной проверки размера внешних данных в функции ad_addcomment(), перед копированием в фиксированный буфер. Уязвимость позволяет удалённому атакующему без прохождения аутентификации добиться выполнения своего кода с правами root.
  • CVE-2022-23121 - некорректная обработка ошибок в функции parse_entries(), возникающих при разборе записей AppleDouble. Уязвимость позволяет удалённому атакующему без прохождения аутентификации добиться выполнения своего кода с правами root.
  • CVE-2022-23122 - отсутствие в функции setfilparams() корректной проверки размера внешних данных, перед их копированием в фиксированный буфер. Уязвимость позволяет удалённому атакующему без прохождения аутентификации добиться выполнения своего кода с правами root.
  • CVE-2022-23124 - отсутствие корректной проверки входных данных в методе get_finderinfo(), приводящее к чтению из области за пределами выделенного буфера. Уязвимость позволяет удалённому атакующему без прохождения аутентификации добиться утечки сведений из памяти процесса. В сочетании с другими уязвимостями ошибка также может быть использована для выполнения кода с правами root.
  • CVE-2022-23125 - отсутствие проверки размера при разборе элемента "len" в функции copyapplfile(), перед копированием данных в фиксированный буфер. Уязвимость позволяет удалённому атакующему без прохождения аутентификации добиться выполнения своего кода с правами root.
  • CVE-2022-23123 - отсутствие проверки поступающих извне данных в методе getdirparams(), приводящее к чтению из области за пределами выделенного буфера. Уязвимость позволяет удалённому атакующему без прохождения аутентификации добиться утечки сведений из памяти процесса.


  1. Главная ссылка к новости (https://kb.cert.org/vuls/id/70...)
  2. OpenNews: Удалённая root-уязвимость в Samba
  3. OpenNews: Разработчики Netatalk возобновили публикацию исходных текстов и выпустили релиз 2.2.0
  4. OpenNews: Реализация Netatalk для Linux становится платной
  5. OpenNews: Критическая уязвимость в Samba, позволяющая поменять пароль любого пользователя
  6. OpenNews: Реализация контроллера домена в Samba оказалась подвержена уязвимости ZeroLogin
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/58129-netatalk
Ключевые слова: netatalk
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (35) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:58, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    > например, применялся в устройствах Western Digital (проблема решена удалением
    > Netatalk из прошивок WD)

    учитесь как нада!

     
     
  • 2.2, iPony129412 (?), 12:01, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Правильно сделали. Надо выкидывать устаревшие технологии.
     
     
  • 3.22, Michael Shigorin (ok), 21:34, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Например, яблочные?
     
     
  • 4.24, Без аргументов (?), 22:29, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Которые умеют превращаться в тыкву без аппсторе.
     
  • 4.26, iPony129412 (?), 05:14, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Любые устаревшие.
     
     
  • 5.34, Аноним (34), 03:20, 19/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты тут слишком давно на форуме... Устарел уже.
     
     
  • 6.37, Аноним (-), 20:37, 20/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Глубже плавай, он на этой планете чрезмерно задержался. Пора на утилизацию.
     
  • 2.3, iPony129412 (?), 12:07, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > As of 2020, AppleTalk support has been completely removed from legacy support with macOS 11 Big Sur.

    AFP примерно туда же отправился.

     
  • 2.36, anonymous (??), 17:41, 20/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Реально, так и надо. Не можешь исправить - выбрасывай. Ибо оставлять бекдор с рут-доступом - это однозначный фейл и не стоит любой функциональности.
     

  • 1.4, Тащ Коекто (?), 12:11, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >выявлено шесть удалённо эксплуатируемых уязвимостей, позволяющих организовать выполнение своего кода с правами root через отправку специально оформленных пакетов.

    Это "уязвимости" - кого надо уязвимости, а любопытный нос лезет куда не надо, понимаш отправка специально оформленных пакетов удалённо, позволяет организовать выполнение чьего надо кода с правами root. Обычному пользователю нечего боятся, ведь ему нечего скрывать.

     
  • 1.5, Аноним (5), 12:34, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    #протокол AppleTalk
    > Networking support > Networking options>CONFIG_ATALK

    А вот опцию AFP в 6.0.9 ядре я что то не нашел, ее уже нет?

     
     
  • 2.8, iPony129412 (?), 12:40, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Никогда не было.
     
     
  • 3.12, Аноним (5), 12:51, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Никогда не было.

    Я тоже не припомню, просто новость так не конкретно написана, что кажется что это два разных модуля ядра.

    >>В Netatalk, стеке с реализацией сетевых протоколов AppleTalk и Apple Filing Protocol (AFP)

     

  • 1.6, Аноним (6), 12:40, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Holy crap! 5 уязвимостей с выполнением "кода с правами root"
     
     
  • 2.38, Аноним (-), 20:39, 20/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Кто-то наконец запустил статический анализатор на этой фигне, видимо. Правда, припозднились, протоколы уже неактуальные. Но поиметь некоторое количество мощей вы еще сможете.
     

  • 1.7, Аноним (7), 12:40, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Астрологи обьявили месяц новостей об уязвимостях с памятью.
     
  • 1.9, Анонн (?), 12:43, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    5 из 6 ошибок - ошибки работы с памятью.
    Впрочем, ничего нового, ничего удивительного.
     
     
  • 2.20, Аноним (20), 18:44, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    6/6. Посмотри коммит с фиксом к CVE-2022-23121.
     
     
  • 3.21, Анонн (?), 19:17, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да, ты прав. Ну, 6 из 6, стало еще хуже.
     
  • 2.23, Без аргументов (?), 22:28, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Перепишите всё. Только не забудьте весь набор спецсимволов. Наизусть выучите все пакеты crates.io, а то вдруг санкции (или вам без разницы?)
     
     
  • 3.25, Анонн (?), 22:55, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А давайте вы мне будете предлагать выучить crates наизусть, а я вам начать писать без ошибок с памятью? У меня решение уже есть в виде хотя бы crates-mirror, а у вас... И да, на санкции мне пофиг.

    Плюс вы сами себе противоречите... То переписать предлагаете, а когда переписываем - как тот же resvg или кловер - начинаете возмущаться "зачем переписывали". Загадка природы какая-то))

     
     
  • 4.29, Без аргументов (?), 10:39, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > зачем переписывали

    это не я писал, я не фанатик
    > я вам начать писать без ошибок с памятью

    я с динамической памятью не работаю на Си - MISRA C это не одобряет тоже. касательно остального я всегда проверяю параметры и длины, у меня даже паранойя в этом я бы сказал, плюс Го воспитал всё делать явно, проверять на nil и обрабатывать каждую ошибку -- независимо от языка здравая идея. Касательно раста легко недоставить или перепутать спецсимвол, и будет паник, вышли за пределы -- паник, т.ч. оно не особо лучше, когда отказ в обслуживании.

     
  • 4.30, Без аргументов (?), 10:41, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да, из-за педантичности я работаю медленней, чем формошлепы и веб-манки. Но кто их нанимает в угоду квартальной премии, тот ССЗБ.
     

  • 1.10, Аноним (10), 12:45, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Раз Сишники не могут нормально проверять входные данные и так и не научились нормально обрабатывать ошибки, - то может кто-нибудь, уже заставит их хотя бы пользоваться банальными assert-ами🤦, и пускай они не отключают их даже в релизе, сроком хотя бы в пару месяцев, - ну может это хоть как-то поможет🤦
     
     
  • 2.13, Аноним (13), 12:59, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Студент умеющий пользоваться assert как правило и входные данные умеет проверять.
     
     
  • 3.14, Аноним (10), 13:07, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ага, оно и видно 😂
     
     
  • 4.31, Без аргументов (?), 10:43, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да, всё так.
     
  • 3.35, Аноним (35), 12:48, 20/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Умение проверять входные данные понятие растяжимое. Проверь входные данные движка v8
     

  • 1.11, ryoken (ok), 12:48, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >> применялся в устройствах Western Digital (проблема решена удалением Netatalk из прошивок WD)

    Проблема болящей головы решена усекновением сией головы.
    :D

     
     
  • 2.15, iPony129412 (?), 13:42, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не. Это скорее как удаление вросшего ногтя.
     

  • 1.16, Аноним (16), 14:02, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Многие уязвимости это на самом деле не уязвимости, а закладки
     
  • 1.27, Аноним (27), 06:57, 18/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С какой версии уязвимость?
     
  • 1.28, Full Master (?), 07:31, 18/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >AppleTalk и Apple Filing Protocol

    Этим говном динозавра еще кто-то пользуется?

     
     
  • 2.32, iPony129412 (?), 11:44, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    На любую устаревшую технологию всегда найдётся луддит, который будет её до последнего использовать 🤨
    А так да - в общем никому не надо.
    SMB 1 куда популярнее даже - хотя тоже устаревшее оно самое.
     

  • 1.33, Аноним (33), 22:35, 18/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >В Netatalk, сервере с реализацией сетевых протоколов AppleTalk и Apple Filing Protocol (AFP)
    >проблема решена удалением Netatalk из прошивок WD
    >удалён, начиная с ветки OpenWrt 22.03

    Вот, лучшее решение проблемы.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру