概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 10 ホストには、dla-3426 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- この脆弱性により、ネットワークに隣接する攻撃者が、影響を受ける Synology DiskStation Manager のインストールで任意のコードを実行する可能性があります。この脆弱性を悪用するのに、認証は必要ありません。Netatalk の DSI 構造の処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータをヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-12326 でした。
(CVE-2021-31439)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。ad_addcomment 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15876 でした。(CVE-2022-0194)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。parse_entries 関数内に特定の欠陥が存在します。この問題は、AppleDouble エントリを解析する際の適切なエラー処理の欠如が原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。
ZDI-CAN-15819 でした。(CVE-2022-23121)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。setfilparams 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15837 でした。(CVE-2022-23122)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、認証は必要ありません。getdirparams メソッド内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、root のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-15830 でした。
(CVE-2022-23123)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、認証は必要ありません。get_finderinfo メソッド内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、root のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-15870 でした。(CVE-2022-23124)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。copyapplfile 関数内に特定の欠陥が存在します。len 要素を解析するとき、プロセスは、ユーザー指定のデータを固定長のスタックベースのバッファにコピーする前に、その長さを適切に検証しません。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15869 でした。(CVE-2022-23125)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。dsi_writeinit 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-17646 でした。(CVE-2022-43634)
- 3.1.13 からの Netatalk に afp_getappl ヒープベースのバッファオーバーフローがあり、細工された .appl ファイルを介してコードの実行を引き起こします。これにより、FreeBSD (TrueNAS に使用) などの一部のプラットフォームで、リモート root アクセスが提供されます。
(CVE-2022-45188)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
netatalkパッケージをアップグレードしてください。
Debian 10 buster では、これらの問題はバージョン 3.1.12~ds-3+deb10u1 で修正されています。
プラグインの詳細
ファイル名: debian_DLA-3426.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:netatalk, p-cpe:/a:debian:debian_linux:netatalk-dbg
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available