安全通告
|
|
||
|
|
|
|
|
|
|
|
|
命令执行 |
|
|
|
|
|
|
|
|||
|
|
||
|
|
||
|
|||
|
|
|
|
|
|
|
|
漏洞描述 |
由于在解析AppleDouble条目时parse_entries函数缺乏正确的异常处理造成未经身份验证的远程攻击者可利用此漏洞在受影响的Netatalk服务上以root权限执行任意命令。 |
||
影响版本 |
Netatalk < 3.1.13 |
||
不受影响版本 |
Netatalk >= 3.1.13 |
||
其他受影响组件 |
https://www.synology.com/en-global/security/advisory/Synology_SA_22_06
https://www.qnap.com.cn/en/security-advisory/qsa-22-12 |
奇安信CERT已成功复现Netatalk 远程命令执行漏洞,复现截图如下:
奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
由于在解析AppleDouble条目时parse_entries函数缺乏正确的异常处理造成未经身份验证的远程攻击者可利用此漏洞在受影响的Netatalk服务上以root权限执行任意命令。 |
目前,官方已发布可更新版本,用户可升级Netatalk至3.1.13:
https://netatalk.sourceforge.io/3.1/ReleaseNotes3.1.13.html
奇安信开源卫士已支持
奇安信开源卫士20220512. 1066版本已支持对Netatalk 远程代码执行漏洞 (CVE-2022-23121)的检测。
奇安信天眼检测方案
奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0512.13338或以上版本。规则ID及规则名称:0x5e67,Netatalk 远程代码执行漏洞 (CVE-2022-23121)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
[1]https://research.nccgroup.com/2022/03/24/remote-code-execution-on-western-digital-pr4100-nas-cve-2022-23121/
[2]https://www.synology.com/en-global/security/advisory/Synology_SA_22_06
[3]https://www.qnap.com.cn/en/security-advisory/qsa-22-12
2022年5月12日,奇安信CERT发布安全风险通告
原文始发于微信公众号(奇安信 CERT):【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论