Vulnerabilitat al mòdul ksmbd del nucli Linux que us permet executar el vostre codi de manera remota

S'ha identificat una vulnerabilitat crítica al mòdul ksmbd, que inclou una implementació d'un servidor de fitxers basat en el protocol SMB integrat al nucli de Linux, que permet l'execució remota de codi amb drets del nucli. L'atac es pot dur a terme sense autenticació, n'hi ha prou que el mòdul ksmbd estigui activat al sistema. El problema es manifesta des del nucli 5.15, llançat el novembre de 2021, i es va solucionar silenciosament a les actualitzacions 5.15.61, 5.18.18 i 5.19.2, formades l'agost de 2022. Com que el problema encara no s'ha assignat un identificador CVE, encara no hi ha informació exacta sobre com solucionar el problema a les distribucions.

Encara no s'han revelat detalls sobre l'explotació de la vulnerabilitat, només se sap que la vulnerabilitat és causada per l'accés a una àrea de memòria ja alliberada (Use-After-Free) per la manca de comprovar l'existència d'un objecte abans de realitzar operacions. amb ell. El problema està relacionat amb el fet que a la funció smb2_tree_disconnect() es va alliberar la memòria assignada per a l'estructura ksmbd_tree_connect, però després encara s'utilitzava un punter en processar certes peticions externes que contenien ordres SMB2_TREE_DISCONNECT.

A més de la vulnerabilitat esmentada a ksmbd, també es solucionen 4 problemes menys perillosos:

  • ZDI-22-1688: execució remota de codi amb drets del nucli a causa de la manca de comprovar la mida real de les dades externes al codi de processament d'atributs del fitxer abans de copiar-lo a la memòria intermèdia assignada. El perill de la vulnerabilitat es veu mitigat pel fet que l'atac només pot ser dut a terme per un usuari autenticat.
  • ZDI-22-1691: fuga d'informació remota de la memòria del nucli a causa d'una comprovació incorrecta dels paràmetres d'entrada al controlador d'ordres SMB2_WRITE (l'atac només el pot dur a terme un usuari autenticat).
  • ZDI-22-1687: denegació de servei remota mitjançant l'esgotament de la memòria disponible al sistema a causa de l'alliberament incorrecte de recursos al controlador d'ordres SMB2_NEGOTIATE (l'atac es pot dur a terme sense autenticació).
  • ZDI-22-1689: trucada remota per bloquejar el nucli a causa de la manca de comprovació adequada dels paràmetres de l'ordre SMB2_TREE_CONNECT, que condueix a la lectura des d'una àrea fora de la memòria intermèdia (l'atac només el pot dur a terme un usuari autenticat). ).

El suport per executar un servidor SMB amb el mòdul ksmbd s'ha inclòs al paquet Samba des de la versió 4.16.0. A diferència d'un servidor SMB d'espai d'usuari, ksmbd és més eficient en termes de rendiment, consum de memòria i integració amb funcions avançades del nucli. Ksmbd es presenta com una extensió de Samba d'alt rendiment i preparada per integrar-se, que s'integra amb les eines i biblioteques de Samba segons sigui necessari. El codi ksmbd va ser escrit per Namjae Jeon de Samsung i Hyunchul Lee de LG, i mantingut al nucli per Steve French de Microsoft, mantenidor dels subsistemes CIFS/SMB2/SMB3 al nucli de Linux i membre de llarga data de l'equip de desenvolupament de Samba, que va contribuir de manera significativa. a la implementació de suport per a protocols SMB/CIFS a Samba i Linux.

Font: opennet.ru

Afegeix comentari