Origine : bjCSIRT
Numéro : 2023/ALERTE/016
Date de l’alerte : 30/03/2023
APERÇU :
Les distributions Debian notamment Ubuntu, présentent une vulnérabilité de type exécution de code à distance qui permet à un acteur malveillant d’exécuter du code ou des commandes non autorisés via le package « netatalk ».
DESCRIPTION :
Netatalk est un package permettant aux utilisateurs d’Ubuntu de pouvoir partager leurs données avec des utilisateurs de Mac OS versions 9.x ou inférieures.
Avec ladite vulnérabilité nommée CVE-2022-23121, un attaquant non authentifié pourrait envoyer des requêtes spécifiquement forgées, afin d’exécuter du code arbitraire sur le système. La présence de cette vulnérabilité dans le package « netatalk » est dû à une faille présente dans une fonction nommée « parse_entries ». Le problème provient de l’absence d’une gestion correcte des erreurs lors de l’analyse des entrées « AppleDouble ». Un attaquant qui exploite cette vulnérabilité pourrait donc exécuter du code avec les privilèges root.
Cette vulnérabilité est exploitable uniquement lorsque la machine cible utilise une version de « netatalk » inférieure à la 3.1.13.
Cette vulnérabilité est de sévérité critique avec un score de 9.8.
IMPACT :
- Confidentialité des données;
- Disponibilité des services;
- Intégrité des données;
SYSTEMES AFFECTÉS :
- Toutes les versions de Debian.
MESURES À PRENDRE :
Il est fortement recommandé d’appliquer la mise à jour fournie par Microsoft et se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs.
REFERENCES :