Chyby zabezpečení v jádře Linuxu ovlivňující ksmbd, ktls, uio a síťový zásobník

V modulu ksmbd, který nabízí implementaci souborového serveru vestavěnou do linuxového jádra na základě protokolu SMB, byly identifikovány dvě zranitelnosti, které vám umožňují vzdáleně spouštět váš kód bez ověřování s právy jádra nebo určovat obsah paměti jádra na systémech s modul ksmbd aktivován. Problémy se objevují od jádra 5.15, které obsahovalo modul ksmbd. Chyby zabezpečení byly opraveny v aktualizacích jádra 6.7.2, 6.6.14, 6.1.75 a 5.15.145. Opravy v distribucích můžete sledovat na následujících stránkách: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

První chyba zabezpečení (CVE-2024-26592) může vést ke spuštění kódu útočníka s právy jádra při odesílání speciálně vytvořených neověřených požadavků TCP na server ksmbd. Zranitelnost je způsobena nesprávnou organizací blokujících objektů v instalačním kódu a přerušením TCP spojení s ksmbd, což umožňuje vytvoření podmínek pro přístup k již uvolněné paměti (use-after-free).

Druhá chyba zabezpečení (CVE-2024-26594) vede k úniku paměti jádra při zpracování nesprávného tokenu mech v požadavku na nastavení relace odeslaném klientem. Tato chyba zabezpečení je způsobena nesprávným zpracováním dat pomocí tokenu SMB2 Mech a vede ke čtení dat z oblasti mimo přidělenou vyrovnávací paměť.

Kromě toho lze v jádře Linuxu zaznamenat několik dalších zranitelností:

  • CVE-2023-52439 – Přístup k paměti ve funkci uio_open subsystému uio bez použití po uvolnění, který potenciálně umožňuje místnímu uživateli spouštět svůj kód s právy jádra.
  • CVE-2024-26582 Volání paměti use-after-free v implementaci TLS na úrovni jádra (ktls) má potenciál eskalovat svá oprávnění při provádění operací dešifrování.
  • CVE-2024-0646 K zápisu mimo hranice paměti v subsystému ktls dochází kvůli určité místní manipulaci se soketem ktls prostřednictvím funkce spojení. Tato chyba zabezpečení vám potenciálně umožňuje eskalovat vaše oprávnění v systému.
  • CVE-2023-6932 je sporný stav při implementaci protokolu IGMP (Internet Group Management Protoco) v zásobníku IPv4, což vede k přístupu k již uvolněné paměti (použití po-zdarma). Tato chyba zabezpečení potenciálně umožňuje místnímu uživateli eskalovat svá oprávnění v systému.
  • CVE-2023-52435 - Přetečení MSS ve funkci skb_segment() síťového zásobníku jádra.
  • CVE-2024-26601 – Chyba v kódu vydání bloku v systému souborů ext4 může být použita k poškození bitmapy kamaráda.
  • CVE-2024-26598 – Využití přístupu k paměti po uvolnění v hypervizoru KVM.

Zdroj: opennet.ru

Přidat komentář