Sicherheitslücken im ksmbd-Modul des Linux-Kernels, die eine Remote-Codeausführung ermöglichen

Im ksmbd-Modul, das eine Implementierung eines Dateiservers auf Basis des im Linux-Kernel integrierten SMB-Protokolls bietet, wurden 14 Schwachstellen identifiziert, von denen vier eine Remote-Codeausführung mit Kernel-Rechten ermöglichen. Der Angriff kann ohne Authentifizierung durchgeführt werden, es reicht aus, dass das ksmbd-Modul auf dem System aktiviert ist. Ab dem Kernel 5.15, der das ksmbd-Modul enthielt, treten Probleme auf. Die Schwachstellen wurden in den Kernel-Updates 6.3.2, 6.2.15, 6.1.28 und 5.15.112 behoben. Sie können den Fix in den Distributionen auf den folgenden Seiten verfolgen: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Identifizierte Probleme:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 – Remote-Codeausführung mit Kernel-Rechten aufgrund fehlender ordnungsgemäßer Objektsperren bei der Verarbeitung externer Anforderungen mit SMB2_TREE_DISCONNECT, SMB2_SESSION_SETUP, SMB2_LOGOFF und SMB2_CLOSE, Dies führt zu einer ausnutzbaren Rennbedingung. Der Angriff kann ohne bestandene Authentifizierung durchgeführt werden.
  • CVE-2023-32256 – Inhalte von Kernel-Speicherbereichen sind aufgrund einer Race-Bedingung bei der Verarbeitung der Befehle SMB2_QUERY_INFO und SMB2_LOGOFF verloren gegangen. Der Angriff kann ohne bestandene Authentifizierung durchgeführt werden.
  • CVE-2023-32252, CVE-2023-32248 – Remote-Denial-of-Service aufgrund der Nullzeiger-Dereferenzierung bei der Verarbeitung der Befehle SMB2_LOGOFF, SMB2_TREE_CONNECT und SMB2_QUERY_INFO. Der Angriff kann ohne bestandene Authentifizierung durchgeführt werden.
  • CVE-2023-32249 – Möglichkeit des Hijackings von Benutzersitzungen aufgrund fehlender ordnungsgemäßer Isolierung bei der Verarbeitung der Sitzungs-ID im Mehrkanalmodus.
  • CVE-2023-32247, CVE-2023-32255 – Denial of Service aufgrund eines Speicherverlusts während der Verarbeitung des SMB2_SESSION_SETUP-Befehls. Der Angriff kann ohne bestandene Authentifizierung durchgeführt werden.
  • CVE-2023-2593 – Dienstverweigerung aufgrund der Erschöpfung des verfügbaren Speichers, verursacht durch einen Fehler, der dazu führt, dass beim Verarbeiten neuer TCP-Verbindungen kein Speicher zurückgegeben wird. Der Angriff kann ohne bestandene Authentifizierung durchgeführt werden.
  • CVE-2023-32253 – Dienstverweigerung aufgrund eines Deadlocks während der Verarbeitung des Befehls SMB2_SESSION_SETUP. Der Angriff kann ohne bestandene Authentifizierung durchgeführt werden.
  • CVE-2023-32251 – Kein Schutz vor Brute-Force-Angriffen.
  • CVE-2023-32246 – Ein lokaler Systembenutzer mit dem Recht, das ksmbd-Modul zu entladen, kann veranlassen, dass sein Code auf der Linux-Kernel-Ebene ausgeführt wird.

Darüber hinaus wurden fünf weitere Schwachstellen im ksmbd-tools-Paket identifiziert, das Dienstprogramme zum Verwalten und Arbeiten mit ksmbd enthält, die im Benutzerbereich ausgeführt werden. Die gefährlichsten Schwachstellen (ZDI-CAN-5, ZDI-CAN-17822, ZDI-CAN-17770, CVE noch nicht zugewiesen) ermöglichen es einem entfernten, nicht authentifizierten Angreifer, seinen Code als Root auszuführen. Die Schwachstellen werden dadurch verursacht, dass die Größe der empfangenen externen Daten vor dem Kopieren in den Puffer im WKSSVC-Dienstcode und in den Opcode-Handlern LSARPC_OPNUM_LOOKUP_SID17820 und SAMR_OPNUM_QUERY_USER_INFO nicht überprüft wird. Zwei weitere Schwachstellen (ZDI-CAN-2, ZDI-CAN-17823) können zu einem Remote-Denial-of-Service ohne Authentifizierung führen.

Ksmbd wird als leistungsstarke, eingebettete Erweiterung für Samba angepriesen, die sich bei Bedarf in Samba-Tools und -Bibliotheken integrieren lässt. Seit Version 4.16.0 ist die Unterstützung für den Betrieb eines SMB-Servers mit dem ksmbd-Modul im Samba-Paket enthalten. Im Gegensatz zu einem User-Space-SMB-Server ist ksmbd effizienter in Bezug auf Leistung, Speicherverbrauch und Integration mit erweiterten Kernel-Funktionen. Steve French von Microsoft ist Betreuer der CIFS/SMB2/SMB3-Subsysteme im Linux-Kernel und langjähriges Mitglied Mitglied des Samba-Entwicklungsteams, der maßgeblich zur Implementierung der SMB/CIFS-Protokollunterstützung in Samba und Linux beigetragen hat.

Darüber hinaus können zwei Schwachstellen im vmwgfx-Grafiktreiber festgestellt werden, der zur Implementierung der 3D-Beschleunigung in VMware-Umgebungen verwendet wird. Die erste Schwachstelle (ZDI-CAN-20292) ermöglicht es einem lokalen Benutzer, seine Berechtigungen im System zu erhöhen. Die Sicherheitslücke wird dadurch verursacht, dass bei der Verarbeitung des vmw_buffer_object-Objekts der Status des Puffers vor der Freigabe nicht überprüft wird, was zu einem doppelten Aufruf der Free-Funktion führen kann. Die zweite Schwachstelle (ZDI-CAN-20110) führt dazu, dass der Inhalt des Kernel-Speichers aufgrund von Fehlern bei der Organisation der Sperrung von GEM-Objekten verloren geht.

Source: opennet.ru

Kommentar hinzufügen