Vulnérabilité d’exécution de code à distance via le package Netatalk.

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2023/ALERTE/016

Date de l’alerte : 30/03/2023

APERÇU :

Les distributions Debian notamment Ubuntu, présentent une vulnérabilité de type exécution de code à distance qui permet à un acteur malveillant d’exécuter du code ou des commandes non autorisés via le package « netatalk ».

DESCRIPTION :

Netatalk est un package permettant aux utilisateurs d’Ubuntu de pouvoir partager leurs données avec des utilisateurs de Mac OS versions 9.x ou inférieures.

Avec ladite vulnérabilité nommée CVE-2022-23121, un attaquant non authentifié pourrait envoyer des requêtes spécifiquement forgées, afin d’exécuter du code arbitraire sur le système. La présence de cette vulnérabilité dans le package « netatalk » est dû à une faille présente dans une fonction nommée « parse_entries ». Le problème provient de l’absence d’une gestion correcte des erreurs lors de l’analyse des entrées « AppleDouble ». Un attaquant qui exploite cette vulnérabilité pourrait donc exécuter du code avec les privilèges root.

Cette vulnérabilité est exploitable uniquement lorsque la machine cible utilise une version de « netatalk » inférieure à la 3.1.13.

Cette vulnérabilité est de sévérité critique avec un score de 9.8.

IMPACT :

  • Confidentialité des données;
  • Disponibilité des services;
  • Intégrité des données;

SYSTEMES AFFECTÉS : 

  • Toutes les versions de Debian. 

MESURES À PRENDRE :

Il est fortement recommandé d’appliquer la mise à jour fournie par Microsoft et se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs. 

REFERENCES :

Partagez sur vos réseaux.