当前位置: 首页 > 工具软件 > Netatalk > 使用案例 >

netatalk 远程代码执行 CVE-2022-23121

宇文兴言
2023-12-01

简介

允许远程恶意用户在受影响的 Netatalk 安装上执行任意代码。利用此漏洞不需要身份验证。parse_entries 函数中存在特定缺陷。该问题是由于在解析 AppleDouble 条目时缺乏正确的错误处理造成的。攻击者可以利用此漏洞在 root 上下文中执行代码。

Synology 公司表示,“这些漏洞可使远程攻击者获取敏感信息并可能通过 Synology DiskStation Manager (DSM) 和 Synology Router Manager (SRM) 的可疑版本获取敏感信息并执行任意代码。”

Netatalk

Netatalk 是一个 Apple Filing Protocol (AFP) 的开源实现。它为 Unix 风格系统提供了与 Macintosh 文件共享的功能。 

影响版本

Netatalk < 3.1.13

漏洞判断

端口号:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

漏洞复现

 
 

利用nmap的--script脚本 

地址;GitHub - kejaly/netatalk-afp-nmap

 类似资料: