Kwesbaarheid in die ksmbd-module van die Linux-kern, wat jou toelaat om jou kode op afstand uit te voer

'n Kritieke kwesbaarheid is geïdentifiseer in die ksmbd-module, wat 'n implementering van 'n lêerbediener insluit wat gebaseer is op die SMB-protokol wat in die Linux-kern ingebou is, wat jou toelaat om jou kode op afstand uit te voer met kernregte. Die aanval kan sonder verifikasie uitgevoer word; dit is genoeg dat die ksmbd-module op die stelsel geaktiveer is. Die probleem verskyn sedert kern 5.15, vrygestel in November 2021, en is stilweg reggestel in opdaterings 5.15.61, 5.18.18 en 5.19.2, vrygestel in Augustus 2022. Aangesien die CVE-identifiseerder nog nie aan die probleem toegewys is nie, is daar geen presiese inligting oor hoe om die probleem in verspreidings reg te stel nie.

Besonderhede oor die uitbuiting van die kwesbaarheid is nog nie bekend gemaak nie; dit is slegs bekend dat die kwesbaarheid veroorsaak word deur toegang tot 'n reeds vrygestelde geheue-area (Gebruik-Na-Free) as gevolg van die gebrek aan kontrolering van die bestaan ​​van 'n voorwerp voordat bewerkings uitgevoer word daarop. Die probleem is te wyte aan die feit dat die smb2_tree_disconnect()-funksie die geheue wat vir die ksmbd_tree_connect-struktuur toegewys is, vrygemaak het, maar daarna was daar steeds 'n wyser wat gebruik is tydens die verwerking van sekere eksterne versoeke wat SMB2_TREE_DISCONNECT-opdragte bevat.

Benewens die genoemde kwesbaarheid, is 4 minder gevaarlike probleme ook in ksmbd reggestel:

  • ZDI-22-1688 - Afgeleë kode uitvoering met kernregte as gevolg van die lêerkenmerkverwerkingskode wat nie die werklike grootte van eksterne data nagaan voordat dit na 'n toegewyde buffer gekopieer word nie. Die kwesbaarheid word versag deur die feit dat die aanval slegs deur 'n geverifieerde gebruiker uitgevoer kan word.
  • ZDI-22-1691 - afstandinligting lek uit kerngeheue as gevolg van verkeerde kontrolering van invoerparameters in die SMB2_WRITE-opdraghanteerder (die aanval kan slegs deur 'n geverifieerde gebruiker uitgevoer word).
  • ZDI-22-1687 - afgeleë ontkenning van diens wat veroorsaak word deur uitputting van beskikbare geheue in die stelsel as gevolg van verkeerde vrystelling van hulpbronne in die SMB2_NEGOTIATE opdraghanteerder (die aanval kan uitgevoer word sonder verifikasie).
  • ZDI-22-1689 - Afgeleë kernongeluk as gevolg van 'n gebrek aan behoorlike validering van die parameters van die SMB2_TREE_CONNECT-opdrag, wat lei tot 'n lees vanaf 'n area buite die buffer (die aanval kan slegs deur 'n geverifieerde gebruiker uitgevoer word).

Ondersteuning vir die bestuur van 'n SMB-bediener met behulp van die ksmbd-module is sedert vrystelling 4.16.0 in die Samba-pakket teenwoordig. Anders as 'n gebruikersruimte SMB-bediener, is ksmbd meer doeltreffend in terme van werkverrigting, geheueverbruik en integrasie met gevorderde kernkenmerke. Ksmbd word voorgehou as 'n hoë-prestasie, ingebed-gereed Samba uitbreiding wat integreer met Samba gereedskap en biblioteke soos nodig. Die ksmbd-kode is geskryf deur Namjae Jeon van Samsung en Hyunchul Lee van LG, en die kern word onderhou deur Steve French van Microsoft, 'n onderhouer van die CIFS/SMB2/SMB3-substelsels in die Linux-kern en 'n jarelange lid van die Samba-ontwikkelingspan , wat 'n aansienlike bydrae gelewer het tot die implementering van ondersteuning vir die SMB/CIFS-protokolle in Samba en Linux.

Bron: opennet.ru

Voeg 'n opmerking