
奇安信CERT
致力於第一時間為企業級用戶提供安全風險通告和有效解決方案。
安全通告
命令執行
漏洞描述
由於在解析AppleDouble條目時parse_entries函數缺乏正確的異常處理造成未經身份驗證的遠程攻擊者可利用此漏洞在受影響的Netatalk服務上以root權限執行任意命令。
影響版本
Netatalk < 3.1.13
不受影響版本
Netatalk >= 3.1.13
其他受影響組件
l 影響Synology DiskStation Manager (DSM) 和 Synology Router Manager (SRM),詳情請參照:
https://www.synology.com/en-global/security/advisory/Synology_SA_22_06
l 影響QNAP操作系統,詳情請參照:
https://www.qnap.com.cn/en/security-advisory/qsa-22-12
奇安信CERT已成功復現Netatalk 遠程命令執行漏洞,復現截圖如下:
風險等級
奇安信 CERT風險評級為:高危
風險等級:藍色(一般事件)
威脅評估
由於在解析AppleDouble條目時parse_entries函數缺乏正確的異常處理造成未經身份驗證的遠程攻擊者可利用此漏洞在受影響的Netatalk服務上以root權限執行任意命令。
處置建議
目前,官方已發布可更新版本,用戶可升級Netatalk至3.1.13:
https://netatalk.sourceforge.io/3.1/ReleaseNotes3.1.13.html
產品解決方案
奇安信開源衛士已支持
奇安信開源衛士20220512. 1066版本已支持對Netatalk 遠程代碼執行漏洞 (CVE-2022-23121)的檢測。
奇安信天眼檢測方案
奇安信天眼新一代安全感知系統已經能夠有效檢測針對該漏洞的攻擊,請將規則版本升級到3.0.0512.13338或以上版本。規則ID及規則名稱:0x5e67,Netatalk 遠程代碼執行漏洞 (CVE-2022-23121)。奇安信天眼流量探針規則升級方法:系統配置->設備升級->規則升級,選擇「網絡升級」或「本地升級」。
參考資料
[1]https://research.nccgroup.com/2022/03/24/remote-code-execution-on-western-digital-pr4100-nas-cve-2022-23121/
[2]https://www.synology.com/en-global/security/advisory/Synology_SA_22_06
[3]https://www.qnap.com.cn/en/security-advisory/qsa-22-12
時間線
2022年5月12日,奇安信CERT發布安全風險通告
到奇安信NOX-安全監測平台查詢更多漏洞詳情