Ubuntu 16.04ESM / 18.04ESM / 20.04LTS / 22.04LTS : Netatalk の脆弱性 (USN-6146-1)

critical Nessus プラグイン ID 176981

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM / 18.04ESM / 20.04LTS / 22.04LTS ホストにインストールされているパッケージは、USN-6146-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- この脆弱性により、ネットワークに隣接する攻撃者が、影響を受ける Synology DiskStation Manager のインストールで任意のコードを実行する可能性があります。この脆弱性を悪用するのに、認証は必要ありません。Netatalk の DSI 構造の処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータをヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-12326 でした。
(CVE-2021-31439)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。ad_addcomment 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15876 でした。(CVE-2022-0194)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。parse_entries 関数内に特定の欠陥が存在します。この問題は、AppleDouble エントリを解析する際の適切なエラー処理の欠如が原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。
ZDI-CAN-15819 でした。(CVE-2022-23121)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。setfilparams 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15837 でした。(CVE-2022-23122)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、認証は必要ありません。getdirparams メソッド内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、root のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-15830 でした。
(CVE-2022-23123)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、認証は必要ありません。get_finderinfo メソッド内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、root のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-15870 でした。(CVE-2022-23124)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。copyapplfile 関数内に特定の欠陥が存在します。len 要素を解析するとき、プロセスは、ユーザー指定のデータを固定長のスタックベースのバッファにコピーする前に、その長さを適切に検証しません。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15869 でした。(CVE-2022-23125)

- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。dsi_writeinit 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-17646 でした。(CVE-2022-43634)

- 3.1.13からの Netatalk に afp_getappl ヒープベースのバッファオーバーフローがあり、細工された .appl ファイルを介してコードの実行を引き起こします。これにより、FreeBSD (TrueNAS に使用) などの一部のプラットフォームで、リモート root アクセスが提供されます。
(CVE-2022-45188)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存しています。

ソリューション

影響を受ける netatalk パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6146-1

プラグインの詳細

深刻度: Critical

ID: 176981

ファイル名: ubuntu_USN-6146-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/6/8

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-31439

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-43634

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:netatalk

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/8

脆弱性公開日: 2021/5/21

参照情報

CVE: CVE-2021-31439, CVE-2022-0194, CVE-2022-23121, CVE-2022-23122, CVE-2022-23123, CVE-2022-23124, CVE-2022-23125, CVE-2022-43634, CVE-2022-45188

USN: 6146-1