概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dsa-5503 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- この脆弱性により、ネットワークに隣接する攻撃者が、影響を受ける Synology DiskStation Manager のインストールで任意のコードを実行する可能性があります。この脆弱性を悪用するのに、認証は必要ありません。Netatalk の DSI 構造の処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータをヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。ZDI-CAN-12326 でした。
(CVE-2021-31439)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。ad_addcomment 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15876 でした。(CVE-2022-0194)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。parse_entries 関数内に特定の欠陥が存在します。この問題は、AppleDouble エントリを解析する際の適切なエラー処理の欠如が原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。
ZDI-CAN-15819 でした。(CVE-2022-23121)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。setfilparams 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15837 でした。(CVE-2022-23122)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、認証は必要ありません。getdirparams メソッド内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、root のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-15830 でした。
(CVE-2022-23123)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、認証は必要ありません。get_finderinfo メソッド内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、root のプロセスのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-15870 でした。(CVE-2022-23124)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。copyapplfile 関数内に特定の欠陥が存在します。len 要素を解析するとき、プロセスは、ユーザー指定のデータを固定長のスタックベースのバッファにコピーする前に、その長さを適切に検証しません。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-15869 でした。(CVE-2022-23125)
- この脆弱性により、リモート攻撃者は Netatalk の影響を受けるインストールで任意のコードを実行できる可能性があります。この脆弱性を悪用するには、認証は必要ありません。dsi_writeinit 関数内に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者はこの脆弱性を利用して、root のコンテキストでコードを実行する可能性があります。ZDI-CAN-17646 でした。(CVE-2022-43634)
- 3.1.13からの Netatalk に afp_getappl ヒープベースのバッファオーバーフローがあり、細工された .appl ファイルを介してコードの実行を引き起こします。これにより、FreeBSD (TrueNAS に使用) などの一部のプラットフォームで、リモート root アクセスが提供されます。
(CVE-2022-45188)
- 3.1.17 以前の Netatalk 3.1.x の afpd の Spotlight RPC 関数に型の取り違え (Type Confusion) の脆弱性が見つかりました。Spotlight RPC パケットを解析するとき、エンコードされたデータ構造の 1 つは、キーが文字列であるキー値スタイルのディクショナリで、値は基礎となるプロトコルでサポートされているタイプのいずれかになります。キーに関連付けられたオブジェクトを返す dalloc_value_for_key() 関数の呼び出し側で型チェックが行われていないため、悪意のある行為者がポインターの値を完全に制御し、理論的にはホスト上でリモートコード実行を達成できる可能性があります。この問題はCVE-2023-34967と類似しています。
(CVE-2023-42464)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
netatalk パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DSA-5503.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:netatalk, cpe:/o:debian:debian_linux:11.0
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available