Vulnerabilità in u modulu ksmbd di u kernel Linux chì permettenu l'esekzione di codice remota

In u modulu ksmbd, chì offre una implementazione di un servitore di schedari basatu annantu à u protokollu SMB integratu in u kernel Linux, 14 vulnerabilità sò state identificate, quattru di quali permettenu di eseguisce remotamente u codice cù diritti di kernel. L'attaccu pò esse realizatu senza autentificazione hè abbastanza chì u modulu ksmbd hè attivatu in u sistema. I prublemi appariscenu partendu da u kernel 5.15, chì include u modulu ksmbd. I vulnerabili sò stati riparati in l'aghjurnamenti di u kernel 6.3.2, 6.2.15, 6.1.28 è 5.15.112. Pudete seguità e correzioni in e distribuzioni in e seguenti pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

I prublemi identificati:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - Esecuzione di codice remota cù diritti di kernel per a mancanza di bloccu di l'ughjettu propiu durante u processu di e dumande esterne chì cuntenenu SMB2_TREE_DISCON, SMB2_TREE_DISCONNECT, SMB2_TREE_DISCON, SMB2_TREE_DISCONNECT_, SMBXNUMX_TREE_DISCONNECT_, SMBXNUMX_TREE_DISCONNECT SMBXNUMX_CLOSE, chì risulta in una cundizione di razza sfruttabile. L'attaccu pò esse realizatu senza autentificazione.
  • CVE-2023-32256 - Leaking the contents of kernel memory regions due to a race condition during the processing of SMB2_QUERY_INFO and SMB2_LOGOFF commands. L'attaccu pò esse realizatu senza autentificazione.
  • CVE-2023-32252, CVE-2023-32248 - Remote denial of service due to a NULL pointer dereference when processing the SMB2_LOGOFF, SMB2_TREE_CONNECT and SMB2_QUERY_INFO commands. L'attaccu pò esse realizatu senza autentificazione.
  • CVE-2023-32249 - Possibilità di dirottamentu di sessione cù un utilizatore per una mancanza di isolamentu propiu quandu si manipule un ID di sessione in modu multicanale.
  • CVE-2023-32247, CVE-2023-32255 - Una denegazione di serviziu per via di una fuga di memoria durante u processu di u cumandimu SMB2_SESSION_SETUP. L'attaccu pò esse realizatu senza autentificazione.
  • CVE-2023-2593 hè una denegazione di serviziu per via di l'esaurimentu di a memoria dispunibule, causata da un fallimentu di memoria durante u processu di novi cunnessione TCP. L'attaccu pò esse realizatu senza autentificazione.
  • CVE-2023-32253 Una negazione di serviziu per via di un bloccu si trova quandu si tratta u cumandimu SMB2_SESSION_SETUP. L'attaccu pò esse realizatu senza autentificazione.
  • CVE-2023-32251 - mancanza di prutezzione contra attacchi di forza bruta.
  • CVE-2023-32246 Un utilizatore di u sistema lucale cù u dirittu di scaricà u modulu ksmbd pò ottene l'esekzione di codice à u livellu di u kernel Linux.

Inoltre, 5 più vulnerabili sò stati identificati in u pacchettu ksmbd-tools, chì include utilità per a gestione è u travagliu cù ksmbd, eseguitu in u spaziu di l'utilizatori. I vulnerabili più periculosi (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE micca ancu attribuiti) permettenu à un attaccu remotu, micca autenticatu, per eseguisce u so codice cù diritti di root. I vulnerabili sò causati da a mancanza di cuntrollà a dimensione di e dati esterni ricivuti prima di cupià à u buffer in u codice di serviziu WKSSVC è in l'opcode LSARPC_OPNUM_LOOKUP_SID2 è SAMR_OPNUM_QUERY_USER_INFO. Dui più vulnerabili (ZDI-CAN-17823, ZDI-CAN-17821) ponu purtà à a denegazione remota di serviziu senza autentificazione.

Ksmbd hè presentatu cum'è una estensione Samba d'alta prestazione, pronta per l'incrustazione chì si integra cù l'arnesi è e biblioteche Samba in quantu necessariu. U supportu per eseguisce un servitore SMB cù u modulu ksmbd hè statu presente in u pacchettu Samba da a versione 4.16.0. A cuntrariu di un servitore SMB chì corre in u spaziu di l'utilizatori, ksmbd hè più efficiente in quantu à u rendiment, u cunsumu di memoria è l'integrazione cù capacità avanzate di u kernel. da Steve French di Microsoft, un mantenitore di i sottosistemi CIFS/SMB2/SMB3 in u kernel Linux è un membru longu di u squadra di sviluppu Samba, hà fattu cuntributi significativi à l'implementazione di supportu per i protokolli SMB/CIFS in Samba è Linux.

Inoltre, duie vulnerabilità ponu esse nutate in u driver graficu vmwgfx, utilizatu per implementà l'accelerazione 3D in ambienti VMware. A prima vulnerabilità (ZDI-CAN-20292) permette à un utilizatore locale di scalate i so privilegi in u sistema. A vulnerabilità hè duvuta à una mancanza di cuntrollà u statu di un buffer prima di liberà quandu u processatu un vmw_buffer_object, chì puderia risultatu in una doppia chjama à a funzione libera. A seconda vulnerabilità (ZDI-CAN-20110) porta à una fuga di u cuntenutu di a memoria di u kernel per errore in l'urganizazione di u bloccu di l'uggetti GEM.

Source: opennet.ru

Add a comment