Vundeblecoj en la Linukso-kerno ksmbd-modulo kiuj permesas foran kodekzekuton

En la modulo ksmbd, kiu ofertas efektivigon de dosierservilo bazita sur la SMB-protokolo enkonstruita en la Linukso-kerno, 14 vundeblecoj estis identigitaj, el kiuj kvar permesas foran kodan ekzekuton kun kernaj rajtoj. La atako povas esti farita sen aŭtentigo, sufiĉas, ke la modulo ksmbd estas aktivigita en la sistemo. Problemoj aperas komencante de la kerno 5.15, kiu inkludis la modulon ksmbd. La vundeblecoj estis riparitaj en kernaj ĝisdatigoj 6.3.2, 6.2.15, 6.1.28 kaj 5.15.112. Vi povas spuri la solvon en distribuoj sur la jenaj paĝoj: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Problemoj identigitaj:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - Fora koda ekzekuto kun kerno-privilegioj pro manko de taŭgaj objektseruroj dum prilaborado de eksteraj petoj enhavantaj SMB2_TREESION, SMB2_TREESION, SMB2_TREESION, SMB2_TREESION, SMBXNUMX_TREESION, SMBXNUMX_TREE, SMBXNUMX_TREE, SMBXNUMX_TREE, SMBXNUMX_TREE, SMBXNUMX_TREE, SMBXNUMX_TREE, SMBXNUMX_XNUMX FERMI, rezultigante ekspluateblan raskondiĉon. La atako povas esti farita sen preterpasi aŭtentikigon.
  • CVE-2023-32256 - Enhavo de kernaj memorareoj likis pro raskondiĉo dum prilaborado de SMB2_QUERY_INFO kaj SMB2_LOGOFF komandoj. La atako povas esti farita sen preterpasi aŭtentikigon.
  • CVE-2023-32252, CVE-2023-32248 - Fora neo de servo pro nulmontrila dereferenco dum prilaborado de komandoj SMB2_LOGOFF, SMB2_TREE_CONNECT kaj SMB2_QUERY_INFO. La atako povas esti farita sen preterpasi aŭtentikigon.
  • CVE-2023-32249 - Ebleco de uzanta sesiokaptado pro manko de taŭga izoliteco dum prilaborado de sesioid en plurkanala reĝimo.
  • CVE-2023-32247, CVE-2023-32255 - Neo de servo pro memorfuĝo dum prilaborado de la komando SMB2_SESSION_SETUP. La atako povas esti farita sen preterpasi aŭtentikigon.
  • CVE-2023-2593 - Neo de servo pro elĉerpiĝo de disponebla memoro, kaŭzita de cimo, kiu igas memoron ne redoni dum prilaborado de novaj TCP-konektoj. La atako povas esti farita sen preterpasi aŭtentikigon.
  • CVE-2023-32253 - Neo de servo pro blokiĝo okazanta dum prilaborado de la komando SMB2_SESSION_SETUP. La atako povas esti farita sen preterpasi aŭtentikigon.
  • CVE-2023-32251 - Neniu protekto kontraŭ krudfortaj atakoj.
  • CVE-2023-32246 - Loka sistemuzanto kun la rajto malŝarĝi la ksmbd-modulon povas kaŭzi ilian kodon esti ekzekutita ĉe la Linukso-kerna nivelo.

Krome, 5 pliaj vundeblecoj estis identigitaj en la pako ksmbd-tools, kiu inkluzivas ilojn por administri kaj labori kun ksmbd, kiuj funkcias en uzantspaco. La plej danĝeraj vundeblecoj (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE ankoraŭ ne asignita) permesas al fora neaŭtentikigita atakanto ekzekuti sian kodon kiel radiko. La vundeblecoj estas kaŭzitaj de la manko de kontrolado de la grandeco de ricevitaj eksteraj datumoj antaŭ kopii ĝin al la bufro en la servokodo WKSSVC kaj en la LSARPC_OPNUM_LOOKUP_SID2 kaj SAMR_OPNUM_QUERY_USER_INFO opcode-traktiloj. Du pliaj vundeblecoj (ZDI-CAN-17823, ZDI-CAN-17821) povas konduki al fora neo de servo sen aŭtentigo.

Ksmbd estas prezentita kiel alt-efikeca, enigita-preta etendaĵo al Samba, integriĝanta kun Samba-iloj kaj bibliotekoj laŭbezone. Subteno por funkcii SMB-servilo uzanta la modulon ksmbd estis inkluzivita en la Samba-pakaĵo ekde eldono 4.16.0. Male al uzantspaca SMB-servilo, ksmbd estas pli efika laŭ rendimento, memorkonsumo kaj integriĝo kun altnivelaj kernaj funkcioj.Steve French de Microsoft estas prizorganto de la CIFS/SMB2/SMB3-subsistemoj en la Linukso-kerno kaj delonga membro. de la Samba evolua teamo kiu faris signifajn kontribuojn al la efektivigo de SMB/CIFS-protokola subteno en Samba kaj Linukso.

Aldone, du vundeblecoj povas esti notitaj en la vmwgfx-grafika ŝoforo uzata por efektivigi 3D-akcelon en VMware-medioj. La unua vundebleco (ZDI-CAN-20292) permesas al loka uzanto altigi siajn privilegiojn en la sistemo. La vundebleco estas kaŭzita de la manko de kontrolado de la stato de la bufro antaŭ liberigo dum prilaborado de la vmw_buffer_object objekto, kiu povas konduki al duobla voko al la libera funkcio. La dua vundebleco (ZDI-CAN-20110) likas la enhavon de la kernmemoro pro eraroj en organizado de la ŝlosado de GEM-objektoj.

fonto: opennet.ru

Aldoni komenton