Ranjivosti u modulu ksmbd kernela Linuxa koje omogućavaju udaljeno izvršavanje koda

U modulu ksmbd, koji nudi implementaciju servera datoteka baziranog na SMB protokolu ugrađenom u jezgro Linuxa, identificirano je 14 ranjivosti, od kojih četiri omogućavaju daljinsko izvršavanje koda s pravima kernela. Napad se može izvesti bez autentifikacije, dovoljno je da je modul ksmbd aktiviran na sistemu. Problemi se pojavljuju počevši od kernela 5.15, koji uključuje modul ksmbd. Ranjivosti su ispravljene u ažuriranjima kernela 6.3.2, 6.2.15, 6.1.28 i 5.15.112. Popravak možete pratiti u distribucijama na sljedećim stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Utvrđeni problemi:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - daljinsko izvršavanje koda sa pravima kernela zbog nedostatka odgovarajućeg zaključavanja objekata prilikom obrade eksternih zahteva koji sadrže SMB2_TREE_TREE, SMB2SETS, SMB2SETS, SMB2 SMBXNUMX_CLOSE, što rezultira stanjem utrke koji se može iskoristiti. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32256 - Curenje sadržaja memorijskih regiona kernela zbog stanja trke tokom obrade naredbi SMB2_QUERY_INFO i SMB2_LOGOFF. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32252, CVE-2023-32248 - Daljinsko uskraćivanje usluge zbog dereferenciranja NULL pokazivača prilikom obrade naredbi SMB2_LOGOFF, SMB2_TREE_CONNECT i SMB2_QUERY_INFO. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32249 - Mogućnost otmice sesije kod korisnika zbog nedostatka odgovarajuće izolacije pri rukovanju ID-om sesije u višekanalnom režimu.
  • CVE-2023-32247, CVE-2023-32255 - Uskraćivanje usluge zbog curenja memorije prilikom obrade naredbe SMB2_SESSION_SETUP. Napad se može izvesti bez autentifikacije.
  • CVE-2023-2593 je uskraćivanje usluge zbog iscrpljivanja dostupne memorije, uzrokovano kvarom memorije prilikom obrade novih TCP veza. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32253 Do uskraćivanja usluge zbog zastoja dolazi prilikom obrade naredbe SMB2_SESSION_SETUP. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32251 - nedostatak zaštite od napada grube sile.
  • CVE-2023-32246 Lokalni korisnik sistema sa pravom da učita ksmbd modul može postići izvršenje koda na nivou jezgra Linuxa.

Pored toga, identifikovano je još 5 ranjivosti u paketu ksmbd-tools, koji uključuje uslužne programe za upravljanje i rad sa ksmbd, koji se izvršavaju u korisničkom prostoru. Najopasnije ranjivosti (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE još nije dodijeljen) omogućavaju udaljenom napadaču bez autentifikacije da izvrši svoj kod s root pravima. Ranjivosti su uzrokovane nedostatkom provjere veličine primljenih eksternih podataka prije njihovog kopiranja u međuspremnik u kodu usluge WKSSVC i u LSARPC_OPNUM_LOOKUP_SID2 i SAMR_OPNUM_QUERY_USER_INFO obradivim kodovima. Još dvije ranjivosti (ZDI-CAN-17823, ZDI-CAN-17821) mogu dovesti do daljinskog uskraćivanja usluge bez autentifikacije.

Ksmbd se reklamira kao Samba proširenje visokih performansi, spremno za ugradnju koje se po potrebi integriše sa Samba alatima i bibliotekama. Podrška za pokretanje SMB servera pomoću ksmbd modula prisutna je u Samba paketu od izdanja 4.16.0. Za razliku od SMB servera koji radi u korisničkom prostoru, ksmbd je efikasniji u smislu performansi, potrošnje memorije i integracije sa naprednim mogućnostima kernela, ksmbd kodiraju Namjae Jeon iz Samsunga i Hyunchul Lee iz LG-a i održava se kao dio kernela. Steve French iz Microsofta, održavatelj CIFS/SMB2/SMB3 podsistema u Linux kernelu i dugogodišnji član Samba razvojnog tima, dao je značajan doprinos implementaciji podrške za SMB/CIFS protokole u Sambi i Linux.

Dodatno, dvije ranjivosti se mogu primijetiti u vmwgfx grafičkom drajveru, koji se koristi za implementaciju 3D ubrzanja u VMware okruženjima. Prva ranjivost (ZDI-CAN-20292) omogućava lokalnom korisniku da eskalira svoje privilegije u sistemu. Ranjivost je uzrokovana nedostatkom provjere stanja bafera prije njegovog oslobađanja prilikom obrade vmw_buffer_object, što bi moglo rezultirati dvostrukim pozivom funkcije free. Druga ranjivost (ZDI-CAN-20110) dovodi do curenja sadržaja kernel memorije zbog grešaka u organizaciji zaključavanja GEM objekata.

izvor: opennet.ru

Dodajte komentar