Debian DLA-3426-1 : netatalk - LTS セキュリティ更新

critical Nessus プラグイン ID 175966

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3426 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- この脆弱性により、ネットワークに隣接する攻撃者が、影響を受ける Synology DiskStation Manager のインストールで任意のコードを実行する可能性があります。この脆弱性を悪用するのに、認証は必要ありません。Netatalk の DSI 構造の処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータをヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-12326 でした。
(CVE-2021-31439)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。ad_addcomment 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15876 でした。(CVE-2022-0194)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。parse_entries 関数内に特定の欠陥が存在します。この問題は、AppleDouble エントリを解析する際の適切なエラー処理の欠如が原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。
ZDI-CAN-15819 でした。(CVE-2022-23121)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。setfilparams 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15837 でした。(CVE-2022-23122)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、認証は必要ありません。getdirparams メソッド内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、root のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-15830 でした。
(CVE-2022-23123)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、認証は必要ありません。get_finderinfo メソッド内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、root のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-15870 でした。(CVE-2022-23124)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。copyapplfile 関数内に特定の欠陥が存在します。len 要素を解析するとき、プロセスは、ユーザー指定のデータを固定長のスタックベースのバッファにコピーする前に、その長さを適切に検証しません。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15869 でした。(CVE-2022-23125)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。dsi_writeinit 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-17646 でした。(CVE-2022-43634)

- 3.1.13 からの Netatalk に afp_getappl ヒープベースのバッファオーバーフローがあり、細工された .appl ファイルを介してコードの実行を引き起こします。これにより、FreeBSD (TrueNAS に使用) などの一部のプラットフォームで、リモート root アクセスが提供されます。
(CVE-2022-45188)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

netatalkパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 3.1.12~ds-3+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1034170

https://security-tracker.debian.org/tracker/source-package/netatalk

https://www.debian.org/lts/security/2023/dla-3426

https://security-tracker.debian.org/tracker/CVE-2021-31439

https://security-tracker.debian.org/tracker/CVE-2022-0194

https://security-tracker.debian.org/tracker/CVE-2022-23121

https://security-tracker.debian.org/tracker/CVE-2022-23122

https://security-tracker.debian.org/tracker/CVE-2022-23123

https://security-tracker.debian.org/tracker/CVE-2022-23124

https://security-tracker.debian.org/tracker/CVE-2022-23125

https://security-tracker.debian.org/tracker/CVE-2022-43634

https://security-tracker.debian.org/tracker/CVE-2022-45188

https://packages.debian.org/source/buster/netatalk

プラグインの詳細

深刻度: Critical

ID: 175966

ファイル名: debian_DLA-3426.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/5/17

更新日: 2023/5/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-31439

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-43634

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:netatalk, p-cpe:/a:debian:debian_linux:netatalk-dbg, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/17

脆弱性公開日: 2021/5/21

参照情報

CVE: CVE-2021-31439, CVE-2022-0194, CVE-2022-23121, CVE-2022-23122, CVE-2022-23123, CVE-2022-23124, CVE-2022-23125, CVE-2022-43634, CVE-2022-45188