Chyby zabezpečení v modulu ksmbd jádra Linuxu, které umožňují vzdálené spuštění kódu

V modulu ksmbd, který nabízí implementaci souborového serveru založeného na protokolu SMB zabudovaném do linuxového jádra, bylo identifikováno 14 zranitelností, z nichž čtyři umožňují vzdáleně spouštět vlastní kód s právy jádra. Útok lze provést bez autentizace, stačí, aby byl v systému aktivován modul ksmbd. Problémy se objevují od jádra 5.15, které obsahovalo modul ksmbd. Chyby zabezpečení byly opraveny v aktualizacích jádra 6.3.2, 6.2.15, 6.1.28 a 5.15.112. Opravy v distribucích můžete sledovat na následujících stránkách: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Zjištěné problémy:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - vzdálené spuštění kódu s právy jádra kvůli chybějícímu správnému uzamčení objektu při zpracování externích požadavků obsahujících SMB2_TREE_DISCONNECT, SMB2_SLOGOFF_SETUP, SLOGOFF SMB2_CLOSE, což má za následek zneužitelný spor. Útok lze provést bez ověření.
  • CVE-2023-32256 - Únik obsahu oblastí paměti jádra z důvodu sporu během zpracování příkazů SMB2_QUERY_INFO a SMB2_LOGOFF. Útok lze provést bez ověření.
  • CVE-2023-32252, CVE-2023-32248 - Vzdálené odmítnutí služby z důvodu dereference ukazatele NULL při zpracování příkazů SMB2_LOGOFF, SMB2_TREE_CONNECT a SMB2_QUERY_INFO. Útok lze provést bez ověření.
  • CVE-2023-32249 - Možnost únosu relace s uživatelem kvůli nedostatečné izolaci při manipulaci s ID relace ve vícekanálovém režimu.
  • CVE-2023-32247, CVE-2023-32255 - Odepření služby z důvodu úniku paměti při zpracování příkazu SMB2_SESSION_SETUP. Útok lze provést bez ověření.
  • CVE-2023-2593 je odmítnutí služby z důvodu vyčerpání dostupné paměti způsobené selháním paměti při zpracování nových TCP spojení. Útok lze provést bez ověření.
  • CVE-2023-32253 Při zpracování příkazu SMB2_SESSION_SETUP dochází k odmítnutí služby z důvodu uváznutí. Útok lze provést bez ověření.
  • CVE-2023-32251 - nedostatečná ochrana proti útokům hrubou silou.
  • CVE-2023-32246 Uživatel místního systému s právem uvolnit modul ksmbd může dosáhnout spuštění kódu na úrovni jádra Linuxu.

Kromě toho bylo identifikováno 5 dalších zranitelností v balíčku ksmbd-tools, který zahrnuje nástroje pro správu a práci s ksmbd, spouštěné v uživatelském prostoru. Nejnebezpečnější zranitelnosti (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE dosud nepřiřazeno) umožňují vzdálenému neověřenému útočníkovi spustit jejich kód s právy root. Chyby zabezpečení jsou způsobeny nedostatečnou kontrolou velikosti přijatých externích dat před jejich zkopírováním do vyrovnávací paměti v kódu služby WKSSVC a v obslužných programech operačních kódů LSARPC_OPNUM_LOOKUP_SID2 a SAMR_OPNUM_QUERY_USER_INFO. Dvě další zranitelnosti (ZDI-CAN-17823, ZDI-CAN-17821) mohou vést ke vzdálenému odmítnutí služby bez ověření.

Ksmbd je nabízen jako vysoce výkonné, vestavěné rozšíření Samba, které se podle potřeby integruje s nástroji a knihovnami Samba. Podpora pro provoz SMB serveru pomocí modulu ksmbd je přítomna v balíčku Samba od verze 4.16.0. Na rozdíl od SMB serveru, který běží v uživatelském prostoru, je ksmbd efektivnější z hlediska výkonu, spotřeby paměti a integrace s pokročilými schopnostmi jádra. ksmbd je kódován Namjae Jeon ze Samsungu a Hyunchul Lee z LG a je udržován jako součást jádra Steve French z Microsoftu, správce subsystémů CIFS/SMB2/SMB3 v linuxovém jádře a dlouholetý člen vývojového týmu Samba, významně přispěl k implementaci podpory protokolů SMB/CIFS v Sambě a Linux.

Kromě toho lze v grafickém ovladači vmwgfx, který se používá k implementaci 3D akcelerace v prostředích VMware, zaznamenat dvě zranitelnosti. První zranitelnost (ZDI-CAN-20292) umožňuje místnímu uživateli eskalovat svá oprávnění v systému. Tato chyba zabezpečení je způsobena nedostatečnou kontrolou stavu vyrovnávací paměti před jejím uvolněním při zpracování objektu vmw_buffer_object, což by mohlo vést ke dvojitému volání funkce zdarma. Druhá zranitelnost (ZDI-CAN-20110) vede k úniku obsahu paměti jádra kvůli chybám v organizaci zamykání objektů GEM.

Zdroj: opennet.ru

Přidat komentář