【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告

admin 2022年5月12日21:37:35安全漏洞评论66 views1818字阅读6分3秒阅读模式
【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



近日,奇安信CERT监测到Netatalk远程命令执行漏洞(CVE-2022-23121)细节及部分PoC公开。未经身份验证的远程攻击者可利用此漏洞在受影响的Netatalk服务上以root权限执行任意命令。目前,奇安信CERT已复现此漏洞,同时鉴于已有细节及部分PoC公开,攻击者可通过已有信息开发出利用代码,漏洞现实威胁上升,建议客户尽快做好自查,及时更新至最新版本。
漏洞名称
Netatalk 远程命令执行漏洞
公开时间
2022-03-25
更新时间
2022-05-12
CVE编号
CVE-2022-23121
其他编号
QVD-2022-1674
威胁类型

命令执行

技术类型
越界读取及写入
厂商
开源组件项目
产品
Netatalk
风险等级
奇安信CERT风险评级
风险等级
高危
蓝色(一般事件)
现时威胁状态
POC状态
EXP状态
在野利用状态
技术细节状态
已公开(部分)
未知
未知
已公开

漏洞描述

由于在解析AppleDouble条目时parse_entries函数缺乏正确的异常处理造成未经身份验证的远程攻击者可利用此漏洞在受影响的Netatalk服务上以root权限执行任意命令。

影响版本

Netatalk < 3.1.13

不受影响版本

Netatalk >= 3.1.13

其他受影响组件

  • l  影响Synology DiskStation   Manager (DSM) 和   Synology Router Manager (SRM),详情请参照:

https://www.synology.com/en-global/security/advisory/Synology_SA_22_06

  • l  影响QNAP操作系统,详情请参照:

https://www.qnap.com.cn/en/security-advisory/qsa-22-12

奇安信CERT已成功复现Netatalk 远程命令执行漏洞,复现截图如下:

【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告


风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)



威胁评估

漏洞名称
Netatalk 远程命令执行漏洞
CVE编号
CVE-2022-23121
其他编号
QVD-2022-1674
CVSS 3.1评级
高危
CVSS 3.1分数
9.8
CVSS向量
访问途径(AV
攻击复杂度(AC
网络
所需权限(PR
用户交互(UI
不需要
不需要
影响范围(S
机密性影响(C
不变
完整性影响(I
可用性影响(A
危害描述

由于在解析AppleDouble条目时parse_entries函数缺乏正确的异常处理造成未经身份验证的远程攻击者可利用此漏洞在受影响的Netatalk服务上以root权限执行任意命令。



处置建议

目前,官方已发布可更新版本,用户可升级Netatalk至3.1.13:

https://netatalk.sourceforge.io/3.1/ReleaseNotes3.1.13.html


产品解决方案

奇安信开源卫士已支持

奇安信开源卫士20220512. 1066版本已支持对Netatalk 远程代码执行漏洞 (CVE-2022-23121)的检测。


奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0512.13338或以上版本。规则ID及规则名称:0x5e67,Netatalk 远程代码执行漏洞 (CVE-2022-23121)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。


参考资料

[1]https://research.nccgroup.com/2022/03/24/remote-code-execution-on-western-digital-pr4100-nas-cve-2022-23121/

[2]https://www.synology.com/en-global/security/advisory/Synology_SA_22_06

[3]https://www.qnap.com.cn/en/security-advisory/qsa-22-12



时间线

2022年5月12日,奇安信CERT发布安全风险通告


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

原文始发于微信公众号(奇安信 CERT):【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日21:37:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告 http://cn-sec.com/archives/1002102.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: