Θέματα ευπάθειας στη λειτουργική μονάδα πυρήνα Linux ksmbd που επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα

Στη μονάδα ksmbd, η οποία προσφέρει μια υλοποίηση ενός διακομιστή αρχείων που βασίζεται στο πρωτόκολλο SMB που είναι ενσωματωμένο στον πυρήνα του Linux, εντοπίστηκαν 14 ευπάθειες, τέσσερις από τις οποίες επιτρέπουν σε κάποιον να εκτελέσει εξ αποστάσεως τον κώδικα με δικαιώματα πυρήνα. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας, αρκεί να είναι ενεργοποιημένη η μονάδα ksmbd στο σύστημα. Τα προβλήματα εμφανίζονται ξεκινώντας από τον πυρήνα 5.15, ο οποίος περιελάμβανε τη λειτουργική μονάδα ksmbd. Τα τρωτά σημεία επιδιορθώθηκαν στις ενημερώσεις του πυρήνα 6.3.2, 6.2.15, 6.1.28 και 5.15.112. Μπορείτε να παρακολουθείτε τις διορθώσεις στις διανομές στις ακόλουθες σελίδες: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Ζητήματα που εντοπίστηκαν:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258-Απομακρυσμένη εκτέλεση κώδικα με τα δικαιώματα του πυρήνα λόγω της έλλειψης κατάλληλου αντικειμένου κλειδώματος κατά την επεξεργασία εξωτερικών αιτημάτων που περιέχουν το SMB2_DERE_DISCONCECT, SMB2_SESSESSION, SMB2_LOGOFF και SMB2_CLOSE, το οποίο έχει ως αποτέλεσμα μια εκμεταλλεύσιμη συνθήκη αγώνα. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας.
  • CVE-2023-32256 - Διαρροή των περιεχομένων των περιοχών μνήμης του πυρήνα λόγω συνθήκης κούρσας κατά την επεξεργασία των εντολών SMB2_QUERY_INFO και SMB2_LOGOFF. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας.
  • CVE-2023-32252, CVE-2023-32248 - Απομακρυσμένη άρνηση υπηρεσίας λόγω μη αναφοράς δείκτη NULL κατά την επεξεργασία των εντολών SMB2_LOGOFF, SMB2_TREE_CONNECT και SMB2_QUERY_INFO. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας.
  • CVE-2023-32249 - Δυνατότητα παραβίασης συνεδρίας με χρήστη λόγω έλλειψης κατάλληλης απομόνωσης κατά το χειρισμό ενός αναγνωριστικού περιόδου λειτουργίας σε λειτουργία πολλαπλών καναλιών.
  • CVE-2023-32247, CVE-2023-32255 - Άρνηση υπηρεσίας λόγω διαρροής μνήμης κατά την επεξεργασία της εντολής SMB2_SESSION_SETUP. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας.
  • Το CVE-2023-2593 είναι μια άρνηση υπηρεσίας λόγω εξάντλησης της διαθέσιμης μνήμης, που προκαλείται από αστοχία μνήμης κατά την επεξεργασία νέων συνδέσεων TCP. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας.
  • CVE-2023-32253 Μια άρνηση υπηρεσίας λόγω αδιεξόδου προκύπτει κατά την επεξεργασία της εντολής SMB2_SESSION_SETUP. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας.
  • CVE-2023-32251 - έλλειψη προστασίας από επιθέσεις ωμής βίας.
  • CVE-2023-32246 Ένας χρήστης τοπικού συστήματος με το δικαίωμα να ξεφορτώσει τη λειτουργική μονάδα ksmbd μπορεί να επιτύχει την εκτέλεση κώδικα σε επίπεδο πυρήνα Linux.

Επιπλέον, εντοπίστηκαν 5 ακόμη τρωτά σημεία στο πακέτο ksmbd-tools, το οποίο περιλαμβάνει βοηθητικά προγράμματα για τη διαχείριση και την εργασία με το ksmbd, που εκτελούνται στο χώρο χρήστη. Τα πιο επικίνδυνα τρωτά σημεία (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE δεν έχει ακόμη εκχωρηθεί) επιτρέπουν σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να εκτελέσει τον κώδικά του με δικαιώματα ρίζας. Τα τρωτά σημεία προκαλούνται από την έλλειψη ελέγχου του μεγέθους των ληφθέντων εξωτερικών δεδομένων πριν από την αντιγραφή τους στην προσωρινή μνήμη στον κώδικα υπηρεσίας WKSSVC και στους χειριστές κωδικών λειτουργίας LSARPC_OPNUM_LOOKUP_SID2 και SAMR_OPNUM_QUERY_USER_INFO. Δύο ακόμη ευπάθειες (ZDI-CAN-17823, ZDI-CAN-17821) μπορούν να οδηγήσουν σε απομακρυσμένη άρνηση υπηρεσίας χωρίς έλεγχο ταυτότητας.

Το Ksmbd διαφημίζεται ως μια υψηλής απόδοσης, ενσωματωμένη-έτοιμη επέκταση Samba που ενσωματώνεται με εργαλεία και βιβλιοθήκες Samba όπως απαιτείται. Υποστήριξη για τη λειτουργία ενός διακομιστή SMB χρησιμοποιώντας τη μονάδα ksmbd υπάρχει στο πακέτο Samba από την έκδοση 4.16.0. Σε αντίθεση με έναν διακομιστή SMB που εκτελείται σε χώρο χρήστη, ο ksmbd είναι πιο αποτελεσματικός όσον αφορά την απόδοση, την κατανάλωση μνήμης και την ενσωμάτωση με προηγμένες δυνατότητες πυρήνα. Το ksmbd κωδικοποιείται από τον Namjae Jeon της Samsung και τον Hyunchul Lee της LG και διατηρείται ως μέρος του πυρήνα από τον Steve French της Microsoft, συντηρητή των υποσυστημάτων CIFS/SMB2/SMB3 στον πυρήνα Linux και επί μακρόν μέλος της ομάδας ανάπτυξης Samba, έχει συμβάλει σημαντικά στην υλοποίηση της υποστήριξης για τα πρωτόκολλα SMB/CIFS στο Samba και Linux.

Επιπλέον, δύο τρωτά σημεία μπορούν να σημειωθούν στο πρόγραμμα οδήγησης γραφικών vmwgfx, που χρησιμοποιείται για την υλοποίηση της επιτάχυνσης 3D σε περιβάλλοντα VMware. Η πρώτη ευπάθεια (ZDI-CAN-20292) επιτρέπει σε έναν τοπικό χρήστη να κλιμακώσει τα προνόμιά του στο σύστημα. Η ευπάθεια οφείλεται στην έλλειψη ελέγχου της κατάστασης ενός buffer πριν την απελευθέρωσή του κατά την επεξεργασία ενός vmw_buffer_object, κάτι που θα μπορούσε να οδηγήσει σε διπλή κλήση στη δωρεάν συνάρτηση. Η δεύτερη ευπάθεια (ZDI-CAN-20110) οδηγεί σε διαρροή των περιεχομένων της μνήμης του πυρήνα λόγω σφαλμάτων στην οργάνωση του κλειδώματος των αντικειμένων GEM.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο