„`html
Zusammenfassung
CVE-2026-44048 beschreibt einen Stack-basierten Buffer Overflow in der convert_charset()-Funktion von Netatalk. Eine Typ-Verwechslung bei der UCS-2-Zeichencodierung ermöglicht es authentifizierten Angreifern aus der Ferne, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen. Mit einem CVSS-Score von 8.8 handelt es sich um eine kritische Sicherheitslücke.
Betroffene Systeme
Folgende Netatalk-Versionen sind anfällig:
- Netatalk 2.0.4 bis 4.4.2 (alle Versionen in diesem Bereich)
- Systeme mit aktiviertem AFP-Dateifreigabe-Dienst
- Linux, BSD und macOS-Systeme mit Netatalk-Installation
Technische Details
Die Vulnerabilität liegt in der fehlerhaften Behandlung von UCS-2-codierten Zeichenketten. Bei der Zeichensatz-Konvertierung führt eine Typ-Verwechslung dazu, dass mehr Daten in den Stack geschrieben werden als der reservierte Puffer aufnehmen kann. Ein authentifizierter Angreifer kann diese Schwachstelle durch manipulierte AFP-Protokollnachrichten mit speziell präparierten Zeichenketten exploitieren.
Der Angriff erfordert jedoch Authentifizierung, was die Angriffsoberfläche begrenzt. Durch das Überschreiben des Stack-Speichers können Rücksprungadressen manipuliert und beliebige Code-Ausführung mit den Rechten des Netatalk-Daemon-Prozesses erreicht werden.
Empfohlene Massnahmen
- Patch: Derzeit ist kein offizieller Patch verfügbar. Regelmäßig auf Updates prüfen.
- Workaround: AFP-Dienste deaktivieren oder auf verfügbare Filtermechanismen beschränken.
- Zugriffskontrolle: AFP-Zugriff nur von vertrauenswürdigen Netzwerk-Segmenten erlauben.
- Monitoring: Logs auf verdächtige AFP-Authentifizierungen und Fehler überwachen.
Bewertung
Trotz Authentifizierungserfordernis ist die Dringlichkeit hoch. Organisationen mit Netatalk-Installationen sollten unverzüglich mitigative Maßnahmen einleiten und Entwickler-Updates abwarten.
„`