Uzaqdan kodun icrasına imkan verən Linux nüvəsi ksmbd modulunda zəifliklər

Linux nüvəsinə daxil edilmiş SMB protokolu əsasında fayl serverinin tətbiqini təklif edən ksmbd modulunda 14 boşluq müəyyən edilib ki, onlardan dördü öz kodunu nüvə hüququ ilə uzaqdan icra etməyə imkan verir. Hücum autentifikasiya olmadan həyata keçirilə bilər, sistemdə ksmbd modulunun aktiv olması kifayətdir. Problemlər ksmbd modulunun daxil olduğu kernel 5.15-dən başlayaraq görünür. Boşluqlar 6.3.2, 6.2.15, 6.1.28 və 5.15.112 nüvə yeniləmələrində aradan qaldırılıb. Dağıtımlardakı düzəlişləri aşağıdakı səhifələrdə izləyə bilərsiniz: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Müəyyən edilmiş problemlər:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - SMB2_TREE_DISCONSGONESS, SMB2_TREE_DISCONSGONESS, SMB2_TREE_DISCONSUP2S, ehtiva edən xarici sorğuları emal edərkən obyektin düzgün kilidlənməsinin olmaması səbəbindən nüvə hüquqları ilə uzaqdan kod icrası SMBXNUMX_CLOSE, bu, istismar edilə bilən yarış vəziyyəti ilə nəticələnir. Hücum identifikasiya olmadan həyata keçirilə bilər.
  • CVE-2023-32256 - SMB2_QUERY_INFO və SMB2_LOGOFF əmrlərinin işlənməsi zamanı yarış vəziyyətinə görə nüvə yaddaş bölgələrinin məzmununun sızması. Hücum identifikasiya olmadan həyata keçirilə bilər.
  • CVE-2023-32252, CVE-2023-32248 - SMB2_LOGOFF, SMB2_TREE_CONNECT və SMB2_QUERY_INFO əmrlərini emal edərkən NULL göstərici istinadına görə xidmətdən uzaqdan imtina. Hücum identifikasiya olmadan həyata keçirilə bilər.
  • CVE-2023-32249 - Çox kanallı rejimdə sessiya identifikatoru ilə işləyərkən lazımi izolyasiyanın olmaması səbəbindən istifadəçi ilə sessiyanın oğurlanması ehtimalı.
  • CVE-2023-32247, CVE-2023-32255 - SMB2_SESSION_SETUP əmrini emal edərkən yaddaş sızması səbəbindən xidmətdən imtina. Hücum identifikasiya olmadan həyata keçirilə bilər.
  • CVE-2023-2593, yeni TCP bağlantılarını emal edərkən yaddaş nasazlığı nəticəsində yaranan mövcud yaddaşın tükənməsi səbəbindən xidmətdən imtinadır. Hücum identifikasiya olmadan həyata keçirilə bilər.
  • CVE-2023-32253 SMB2_SESSION_SETUP əmrini emal edərkən dayanma səbəbiylə xidmətdən imtina baş verir. Hücum identifikasiya olmadan həyata keçirilə bilər.
  • CVE-2023-32251 - kobud güc hücumlarına qarşı müdafiənin olmaması.
  • CVE-2023-32246 Ksmbd modulunu boşaltmaq hüququ olan yerli sistem istifadəçisi Linux nüvəsi səviyyəsində kodun icrasına nail ola bilər.

Bundan əlavə, istifadəçi məkanında icra edilən ksmbd-nin idarə edilməsi və onunla işləmək üçün utilitlərin daxil olduğu ksmbd-tools paketində daha 5 boşluq müəyyən edilib. Ən təhlükəli boşluqlar (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE hələ təyin olunmayıb) uzaqdan, autentifikasiya olunmamış təcavüzkara öz kodunu kök hüquqları ilə icra etməyə imkan verir. Zəifliklər WKSSVC xidmət kodunda və LSARPC_OPNUM_LOOKUP_SID2 və SAMR_OPNUM_QUERY_USER_INFO əməliyyat kodu işləyicilərindəki buferə köçürməzdən əvvəl qəbul edilmiş xarici məlumatların ölçüsünün yoxlanılmaması ilə əlaqədardır. Daha iki boşluq (ZDI-CAN-17823, ZDI-CAN-17821) autentifikasiya olmadan uzaqdan xidmətdən imtinaya səbəb ola bilər.

Ksmbd lazım olduqda Samba alətləri və kitabxanaları ilə inteqrasiya edən yüksək performanslı, quraşdırılmış Samba genişləndirilməsi kimi təqdim olunur. ksmbd modulundan istifadə edərək SMB serverinin işləməsi üçün dəstək Samba paketində 4.16.0 buraxılışından bəri mövcuddur. İstifadəçi məkanında işləyən SMB serverindən fərqli olaraq, ksmbd performans, yaddaş istehlakı və qabaqcıl nüvə imkanları ilə inteqrasiya baxımından daha səmərəlidir.ksmbd Samsung-dan Namjae Jeon və LG-dən Hyunchul Lee tərəfindən kodlaşdırılıb və nüvənin bir hissəsi kimi saxlanılır. Linux nüvəsindəki CIFS/SMB2/SMB3 alt sistemlərinin təminatçısı və Samba inkişaf komandasının uzun müddət üzvü olan Microsoft-dan Steve French tərəfindən Samba və SMB/CIFS protokollarına dəstəyin həyata keçirilməsinə mühüm töhfələr vermişdir. Linux.

Əlavə olaraq, VMware mühitlərində 3D sürətləndirməni həyata keçirmək üçün istifadə edilən vmwgfx qrafik sürücüsündə iki boşluq qeyd edilə bilər. Birinci zəiflik (ZDI-CAN-20292) yerli istifadəçiyə sistemdəki imtiyazlarını artırmağa imkan verir. Zəiflik vmw_buffer_object-i emal edərkən onu azad etməzdən əvvəl buferin vəziyyətinin yoxlanılmaması ilə əlaqədardır ki, bu da pulsuz funksiyaya ikiqat çağırışa səbəb ola bilər. İkinci zəiflik (ZDI-CAN-20110) GEM obyektlərinin kilidlənməsinin təşkilində səhvlər səbəbindən nüvə yaddaşının məzmununun sızmasına səbəb olur.

Mənbə: opennet.ru

Добавить комментарий