Vulnerabilitats al mòdul ksmbd del nucli de Linux que permeten l'execució de codi remota

En el mòdul ksmbd, que ofereix una implementació d'un servidor de fitxers basat en el protocol SMB integrat al nucli Linux, es van identificar 14 vulnerabilitats, quatre de les quals permeten executar el codi de manera remota amb drets del nucli. L'atac es pot dur a terme sense autenticació; n'hi ha prou que el mòdul ksmbd estigui activat al sistema. Apareixen problemes a partir del nucli 5.15, que incloïa el mòdul ksmbd. Les vulnerabilitats es van solucionar a les actualitzacions del nucli 6.3.2, 6.2.15, 6.1.28 i 5.15.112. Podeu fer un seguiment de les correccions a les distribucions a les pàgines següents: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Problemes identificats:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - execució remota de codi amb drets del nucli a causa de la manca de bloqueig d'objectes adequat quan es processen les peticions externes que contenen SMB2_TREE_DISCON, SMB2_TREE_DISCONSION_, SMB2_TREE_DISCONSION_, SMB2_TREE_DISCONSION_, SMBXNUMX_XNUMX SMBXNUMX_CLOSE, que dóna lloc a una condició de carrera explotable. L'atac es pot dur a terme sense autenticació.
  • CVE-2023-32256: filtració del contingut de les regions de memòria del nucli a causa d'una condició de carrera durant el processament de les ordres SMB2_QUERY_INFO i SMB2_LOGOFF. L'atac es pot dur a terme sense autenticació.
  • CVE-2023-32252, CVE-2023-32248: denegació de servei remota a causa d'una desreferència del punter NULL quan es processen les ordres SMB2_LOGOFF, SMB2_TREE_CONNECT i SMB2_QUERY_INFO. L'atac es pot dur a terme sense autenticació.
  • CVE-2023-32249 - Possibilitat de segrest de sessió amb un usuari per manca d'aïllament adequat quan es maneja una identificació de sessió en mode multicanal.
  • CVE-2023-32247, CVE-2023-32255: una denegació de servei a causa d'una pèrdua de memòria en processar l'ordre SMB2_SESSION_SETUP. L'atac es pot dur a terme sense autenticació.
  • CVE-2023-2593 és una denegació de servei a causa de l'esgotament de la memòria disponible, causada per una fallada de memòria en processar noves connexions TCP. L'atac es pot dur a terme sense autenticació.
  • CVE-2023-32253 Es produeix una denegació de servei a causa d'un bloqueig quan es processa l'ordre SMB2_SESSION_SETUP. L'atac es pot dur a terme sense autenticació.
  • CVE-2023-32251: manca de protecció contra atacs de força bruta.
  • CVE-2023-32246 Un usuari del sistema local amb dret a descarregar el mòdul ksmbd pot aconseguir l'execució de codi al nivell del nucli de Linux.

A més, es van identificar 5 vulnerabilitats més al paquet ksmbd-tools, que inclou utilitats per gestionar i treballar amb ksmbd, executades a l'espai d'usuari. Les vulnerabilitats més perilloses (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE encara no assignades) permeten que un atacant remot i no autenticat executi el seu codi amb drets d'arrel. Les vulnerabilitats són causades per la manca de comprovar la mida de les dades externes rebudes abans de copiar-les a la memòria intermèdia al codi de servei WKSSVC i als controladors de codi operatiu LSARPC_OPNUM_LOOKUP_SID2 i SAMR_OPNUM_QUERY_USER_INFO. Dues vulnerabilitats més (ZDI-CAN-17823, ZDI-CAN-17821) poden provocar una denegació remota de servei sense autenticació.

Ksmbd es presenta com una extensió Samba d'alt rendiment i preparada per a incrustacions que s'integra amb les eines i biblioteques de Samba segons sigui necessari. El suport per executar un servidor SMB amb el mòdul ksmbd està present al paquet Samba des de la versió 4.16.0. A diferència d'un servidor SMB que s'executa a l'espai d'usuari, ksmbd és més eficient en termes de rendiment, consum de memòria i integració amb capacitats avançades del nucli. ksmbd està codificat per Namjae Jeon de Samsung i Hyunchul Lee de LG i es manté com a part del nucli. per Steve French de Microsoft, un mantenidor dels subsistemes CIFS/SMB2/SMB3 al nucli de Linux i membre de l'equip de desenvolupament de Samba durant molt de temps, ha fet contribucions significatives a la implementació del suport per als protocols SMB/CIFS a Samba i Linux.

A més, es poden observar dues vulnerabilitats al controlador de gràfics vmwgfx, utilitzat per implementar l'acceleració 3D en entorns VMware. La primera vulnerabilitat (ZDI-CAN-20292) permet a un usuari local augmentar els seus privilegis al sistema. La vulnerabilitat es deu a la manca de comprovar l'estat d'un buffer abans d'alliberar-lo quan es processa un vmw_buffer_object, cosa que podria provocar una doble crida a la funció lliure. La segona vulnerabilitat (ZDI-CAN-20110) provoca una filtració del contingut de la memòria del nucli a causa d'errors en l'organització del bloqueig dels objectes GEM.

Font: opennet.ru

Afegeix comentari