Sårbarheder i Linux-kernens ksmbd-modul, der tillader fjernudførelse af kode

I ksmbd-modulet, som tilbyder en implementering af en filserver baseret på SMB-protokollen indbygget i Linux-kernen, blev der identificeret 14 sårbarheder, hvoraf fire tillader, at man fjernafvikler sin kode med kernerettigheder. Angrebet kan udføres uden godkendelse; det er nok, at ksmbd-modulet er aktiveret på systemet. Der opstår problemer fra kerne 5.15, som inkluderede ksmbd-modulet. Sårbarhederne blev rettet i kerneopdateringer 6.3.2, 6.2.15, 6.1.28 og 5.15.112. Du kan spore rettelserne i distributionerne på følgende sider: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Identificerede problemer:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - fjernudførelse af kode med kernerettigheder på grund af manglende korrekt objektlåsning ved behandling af eksterne anmodninger, der indeholder SMB2_TREE_DISCON, SMB2_TREE_DISCON, SMB2_TREE_DISCON, SMB2_TREE_DISCON, SMBXNUMX_TREE_DISCON, og SMBXNUMX_TREE_DISCON. SMBXNUMX_CLOSE, hvilket resulterer i en udnyttelig racetilstand. Angrebet kan udføres uden autentificering.
  • CVE-2023-32256 - Lækker indholdet af kernehukommelsesregioner på grund af en racetilstand under behandlingen af ​​SMB2_QUERY_INFO og SMB2_LOGOFF kommandoer. Angrebet kan udføres uden autentificering.
  • CVE-2023-32252, CVE-2023-32248 - Fjerndenial of service på grund af en NULL pointer-dereference ved behandling af kommandoerne SMB2_LOGOFF, SMB2_TREE_CONNECT og SMB2_QUERY_INFO. Angrebet kan udføres uden autentificering.
  • CVE-2023-32249 - Mulighed for sessionskapring med en bruger på grund af manglende korrekt isolation ved håndtering af et sessions-id i multi-channel mode.
  • CVE-2023-32247, CVE-2023-32255 - Et lammelsesangreb på grund af en hukommelseslækage ved behandling af kommandoen SMB2_SESSION_SETUP. Angrebet kan udføres uden autentificering.
  • CVE-2023-2593 er et lammelsesangreb på grund af opbrugt tilgængelig hukommelse, forårsaget af en hukommelsesfejl ved behandling af nye TCP-forbindelser. Angrebet kan udføres uden autentificering.
  • CVE-2023-32253 Et lammelsesangreb på grund af en dødvande opstår, når kommandoen SMB2_SESSION_SETUP behandles. Angrebet kan udføres uden autentificering.
  • CVE-2023-32251 - mangel på beskyttelse mod brute force angreb.
  • CVE-2023-32246 En lokal systembruger med ret til at fjerne ksmbd-modulet kan opnå kodeeksekvering på Linux-kerneniveau.

Derudover blev der identificeret yderligere 5 sårbarheder i ksmbd-tools-pakken, som inkluderer værktøjer til at administrere og arbejde med ksmbd, udført i brugerrummet. De farligste sårbarheder (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE endnu ikke tildelt) tillader en ekstern, uautoriseret angriber at udføre deres kode med root-rettigheder. Sårbarhederne er forårsaget af manglen på at kontrollere størrelsen af ​​modtagne eksterne data, før de kopieres til bufferen i WKSSVC-tjenestekoden og i LSARPC_OPNUM_LOOKUP_SID2 og SAMR_OPNUM_QUERY_USER_INFO opcode-handlerne. Yderligere to sårbarheder (ZDI-CAN-17823, ZDI-CAN-17821) kan føre til ekstern lammelsesangreb uden godkendelse.

Ksmbd udråbes som en højtydende, indlejret klar Samba-udvidelse, der integreres med Samba-værktøjer og -biblioteker efter behov. Support til at køre en SMB-server ved hjælp af ksmbd-modulet har været til stede i Samba-pakken siden release 4.16.0. I modsætning til en SMB-server, der kører i brugerplads, er ksmbd mere effektiv med hensyn til ydeevne, hukommelsesforbrug og integration med avancerede kernefunktioner. ksmbd er kodet af Namjae Jeon fra Samsung og Hyunchul Lee fra LG og vedligeholdes som en del af kernen af Steve French fra Microsoft, en vedligeholder af CIFS/SMB2/SMB3-undersystemerne i Linux-kernen og et mangeårigt medlem af Samba-udviklingsteamet, har ydet betydelige bidrag til implementeringen af ​​understøttelse af SMB/CIFS-protokollerne i Samba og Linux.

Derudover kan to sårbarheder noteres i vmwgfx-grafikdriveren, der bruges til at implementere 3D-acceleration i VMware-miljøer. Den første sårbarhed (ZDI-CAN-20292) giver en lokal bruger mulighed for at eskalere deres privilegier i systemet. Sårbarheden skyldes manglende kontrol af en buffers tilstand, før den frigøres ved behandling af et vmw_buffer_object, hvilket kan føre til et dobbeltkald til den frie funktion. Den anden sårbarhed (ZDI-CAN-20110) fører til et læk af kernehukommelsesindhold på grund af fejl i organiseringen af ​​låsningen af ​​GEM-objekter.

Kilde: opennet.ru

Tilføj en kommentar