【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告

时间:2022-05-12 作者:奇安信CERT

分享到:

【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告

    奇安信CERT

    致力于第一时间为企业级用户提供安全风险通告和有效解决方案。

    安全通告

    近日,奇安信CERT监测到Netatalk远程命令执行漏洞(CVE-2022-23121)细节及部分PoC公开。未经身份验证的远程攻击者可利用此漏洞在受影响的Netatalk服务上以root权限执行任意命令。目前,奇安信CERT已复现此漏洞,同时鉴于已有细节及部分PoC公开,攻击者可通过已有信息开发出利用代码,漏洞现实威胁上升,建议客户尽快做好自查,及时更新至最新版本。

    奇安信CERT已成功复现Netatalk远程命令执行漏洞,复现截图如下:

【已复现】Netatalk 远程命令执行漏洞(CVE-2022-23121)安全风险通告

    风险等级

    奇安信CERT风险评级为:高危

    风险等级:蓝色(一般事件)

    威胁评估

    处置建议

    目前,官方已发布可更新版本,用户可升级Netatalk至3.1.13:

    https://netatalk.sourceforge.io/3.1/ReleaseNotes3.1.13.html

    产品解决方案

    奇安信开源卫士已支持

    奇安信开源卫士20220512.1066版本已支持对Netatalk远程代码执行漏洞(CVE-2022-23121)的检测。

    奇安信天眼检测方案

    奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0512.13338或以上版本。规则ID及规则名称:0x5e67,Netatalk远程代码执行漏洞(CVE-2022-23121)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。

    参考资料

    [1]https://research.nccgroup.com/2022/03/24/remote-code-execution-on-western-digital-pr4100-nas-cve-2022-23121/

    [2]https://www.synology.com/en-global/security/advisory/Synology_SA_22_06

    [3]https://www.qnap.com.cn/en/security-advisory/qsa-22-12

    时间线

    2022年5月12日,奇安信CERT发布安全风险通告

    到奇安信NOX-安全监测平台查询更多漏洞详情

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们