Kwesbaarhede in die Linux-kern ksmbd-module wat eksterne kode-uitvoering moontlik maak

In die ksmbd-module, wat 'n implementering bied van 'n lêerbediener gebaseer op die SMB-protokol wat in die Linux-kern ingebou is, is 14 kwesbaarhede geïdentifiseer, waarvan vier 'n mens toelaat om jou kode op afstand uit te voer met kernregte. Die aanval kan uitgevoer word sonder verifikasie dit is genoeg dat die ksmbd-module op die stelsel geaktiveer word. Probleme verskyn vanaf kern 5.15, wat die ksmbd-module ingesluit het. Die kwesbaarhede is reggestel in kernopdaterings 6.3.2, 6.2.15, 6.1.28 en 5.15.112. U kan die regstellings in die verspreidings op die volgende bladsye opspoor: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Kwessies geïdentifiseer:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - uitvoering van afgeleë kode met kernregte as gevolg van die gebrek aan behoorlike objeksluiting wanneer eksterne versoeke verwerk word wat die SMB2_TREE_SETUP_2N en SMB2_TREE_DISCONLOG, SMB2_TREE_DISCON, SMBXNUMX_TREE_XNUMXN en SMBXNUMX_TREE_XNUMXN SMBXNUMX_CLOSE, wat lei tot 'n uitbuitbare rastoestand. Die aanval kan sonder verifikasie uitgevoer word.
  • CVE-2023-32256 - Lek die inhoud van kerngeheuestreke as gevolg van 'n rastoestand tydens die verwerking van SMB2_QUERY_INFO en SMB2_LOGOFF opdragte. Die aanval kan sonder verifikasie uitgevoer word.
  • CVE-2023-32252, CVE-2023-32248 - Afgeleë ontkenning van diens as gevolg van 'n NULL-wyserverwysing wanneer die SMB2_LOGOFF-, SMB2_TREE_CONNECT- en SMB2_QUERY_INFO-opdragte verwerk word. Die aanval kan sonder verifikasie uitgevoer word.
  • CVE-2023-32249 - Moontlikheid van sessiekaping met 'n gebruiker as gevolg van 'n gebrek aan behoorlike isolasie wanneer 'n sessie-ID in multikanaalmodus hanteer word.
  • CVE-2023-32247, CVE-2023-32255 - 'n Ontkenning van diens as gevolg van 'n geheuelek wanneer die SMB2_SESSION_SETUP-opdrag verwerk word. Die aanval kan sonder verifikasie uitgevoer word.
  • CVE-2023-2593 is 'n ontkenning van diens as gevolg van uitputting van beskikbare geheue, wat veroorsaak word deur 'n geheuefout wanneer nuwe TCP-verbindings verwerk word. Die aanval kan sonder verifikasie uitgevoer word.
  • CVE-2023-32253 'n Ontkenning van diens as gevolg van 'n dooiepunt vind plaas wanneer die SMB2_SESSION_SETUP-opdrag verwerk word. Die aanval kan sonder verifikasie uitgevoer word.
  • CVE-2023-32251 - gebrek aan beskerming teen brute krag aanvalle.
  • CVE-2023-32246 'n Plaaslike stelselgebruiker met die reg om die ksmbd-module af te laai, kan kode-uitvoering op die Linux-kernvlak bereik.

Boonop is nog 5 kwesbaarhede in die ksmbd-tools-pakket geïdentifiseer, wat nutsprogramme insluit vir die bestuur en werk met ksmbd, wat in gebruikersruimte uitgevoer word. Die gevaarlikste kwesbaarhede (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE nog nie toegewys nie) laat 'n afgeleë, ongeverifieerde aanvaller toe om hul kode met wortelregte uit te voer. Die kwesbaarhede word veroorsaak deur die gebrek daaraan om die grootte van ontvangde eksterne data na te gaan voordat dit na die buffer gekopieer word in die WKSSVC-dienskode en in die LSARPC_OPNUM_LOOKUP_SID2 en SAMR_OPNUM_QUERY_USER_INFO opkode-hanteerders. Nog twee kwesbaarhede (ZDI-CAN-17823, ZDI-CAN-17821) kan lei tot afgeleë ontkenning van diens sonder verifikasie.

Ksmbd word voorgehou as 'n hoë-prestasie, ingebed-gereed Samba uitbreiding wat integreer met Samba gereedskap en biblioteke soos nodig. Ondersteuning vir die bestuur van 'n SMB-bediener met behulp van die ksmbd-module is sedert vrystelling 4.16.0 in die Samba-pakket teenwoordig. Anders as 'n SMB-bediener wat in gebruikersruimte werk, is ksmbd meer doeltreffend in terme van werkverrigting, geheueverbruik en integrasie met gevorderde kernvermoëns. ksmbd word gekodeer deur Namjae Jeon van Samsung en Hyunchul Lee van LG, en onderhou as deel van die kern. deur Steve French van Microsoft, 'n onderhouer van die CIFS/SMB2/SMB3-substelsels in die Linux-kern en 'n jarelange lid van die Samba-ontwikkelingspan, het aansienlike bydraes gelewer tot die implementering van ondersteuning vir die SMB/CIFS-protokolle in Samba en Linux.

Daarbenewens kan twee kwesbaarhede opgemerk word in die vmwgfx-grafiese drywer, wat gebruik word om 3D-versnelling in VMware-omgewings te implementeer. Die eerste kwesbaarheid (ZDI-CAN-20292) laat 'n plaaslike gebruiker toe om hul voorregte in die stelsel te eskaleer. Die kwesbaarheid is te wyte aan 'n gebrek aan die nagaan van die toestand van 'n buffer voordat dit vrygestel word wanneer 'n vmw_buffer_object verwerk word, wat kan lei tot 'n dubbele oproep na die gratis funksie. Die tweede kwesbaarheid (ZDI-CAN-20110) lei tot 'n lek van kerngeheue-inhoud as gevolg van foute in die organisering van die sluiting van GEM-voorwerpe.

Bron: opennet.ru

Voeg 'n opmerking