Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-44051 High CVSS 8.1/10

🟠 CVE-2026-44051: High Schwachstelle

CVE-2026-44051
8.1/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-44051 beschreibt eine kritische Schwachstelle in Netatalk, die durch unsachgemäße Symlink-Auflösung zu Dateioffenlegung und Dateimanipulation führt. Authentifizierte Angreifer können über die Erstellung kontrollierter symbolischer Links auf beliebige Dateien zugreifen oder diese überschreiben. Mit einem CVSS-Score von 8.1 stellt diese Vulnerabilität eine ernsthafte Bedrohung dar.

Betroffene Systeme

Die Schwachstelle betrifft Netatalk-Versionen von 3.0.2 bis 4.4.2. Das Apple Filing Protocol (AFP) wird häufig in heterogenen Netzwerken eingesetzt, insbesondere bei macOS-Umgebungen und NAS-Systemen. Systeme mit Netatalk-Installation und aktiviertem AFP-Dienst sind gefährdet, falls Benutzer Schreibzugriff auf freigegebene Verzeichnisse haben.

Technische Details

Die Vulnerability liegt in der unzureichenden Validierung von Symlink-Zielen durch Netatalk. Ein authentifizierter Angreifer kann symbolische Links erstellen, die auf Dateien außerhalb des freigegebenen Verzeichnisses verweisen. Durch Time-of-Check-Time-of-Use (TOCTOU)-Bedingungen kann der AFP-Daemon diese Links auflösen und auf geschützte Systemdateien zugreifen.

Der Angriffsablauf: Angreifer erstellt einen Symlink zu sensiblen Dateien (z.B. /etc/shadow), den AFP-Dienst löst die Verknüpfung auf, und der Angreifer erhält Lesezugriff. Ebenso können Dateien durch Überschreiben modifiziert werden, was zu Privilege Escalation führen kann.

Empfohlene Massnahmen

Sofortmassnahmen:

Monitoring: Symlink-Erstellungen in AFP-Shares protokollieren und verdächtige Zugriffsmuster überwachen.

Bewertung

Ohne verfügbaren Patch sollte die Aktivierung von Netatalk dringend überdacht werden. Organisationen mit AFP-Diensten müssen umgehend Containment-Strategien implementieren und auf Sicherheitsadvisories achten.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen