Vulnerabilidades en el kernel de Linux que afectan a ksmbd, ktls, uio y la pila de red

En el módulo ksmbd, que ofrece una implementación de servidor de archivos integrada en el kernel de Linux basada en el protocolo SMB, se han identificado dos vulnerabilidades que le permiten ejecutar su código de forma remota sin autenticación con derechos del kernel o determinar el contenido de la memoria del kernel en sistemas con El módulo ksmbd se activó. Los problemas aparecen a partir del kernel 5.15, que incluía el módulo ksmbd. Las vulnerabilidades se solucionaron en las actualizaciones del kernel 6.7.2, 6.6.14, 6.1.75 y 5.15.145. Puede realizar un seguimiento de las correcciones en las distribuciones en las siguientes páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

La primera vulnerabilidad (CVE-2024-26592) puede provocar la ejecución de código de un atacante con derechos del kernel al enviar solicitudes TCP no autenticadas especialmente diseñadas al servidor ksmbd. La vulnerabilidad es causada por una organización incorrecta de los objetos de bloqueo en el código de instalación y la interrupción de la conexión TCP con ksmbd, lo que permite crear condiciones para acceder a la memoria ya liberada (use-after-free).

La segunda vulnerabilidad (CVE-2024-26594) provoca una pérdida de memoria del kernel al procesar un token mecánico incorrecto en una solicitud de configuración de sesión enviada por un cliente. La vulnerabilidad se debe al procesamiento incorrecto de datos con el token SMB2 Mech y provoca que los datos se lean desde un área fuera del búfer asignado.

Además, se pueden observar varias vulnerabilidades más en el kernel de Linux:

  • CVE-2023-52439: un acceso a memoria de uso posterior a la liberación en la función uio_open del subsistema uio, que potencialmente permite a un usuario local ejecutar su código con derechos del kernel.
  • CVE-2024-26582 Una llamada de memoria de uso después de liberación en la implementación TLS (ktls) a nivel de kernel tiene el potencial de escalar sus privilegios al realizar operaciones de descifrado.
  • CVE-2024-0646 Se produce una escritura de memoria fuera de los límites en el subsistema ktls debido a cierta manipulación local de un socket ktls a través de la función de empalme. La vulnerabilidad potencialmente le permite aumentar sus privilegios en el sistema.
  • CVE-2023-6932 es una condición de carrera en la implementación del protocolo IGMP (Protoco de gestión de grupos de Internet) en la pila IPv4, lo que conduce al acceso a la memoria ya liberada (uso después de la liberación). La vulnerabilidad potencialmente permite que un usuario local aumente sus privilegios en el sistema.
  • CVE-2023-52435: Desbordamiento de MSS en la función skb_segment() de la pila de red del kernel.
  • CVE-2024-26601: se puede utilizar un error en el código de liberación del bloque en el sistema de archivos ext4 para dañar el mapa de bits del amigo.
  • CVE-2024-26598: acceso a memoria de uso posterior a liberación en el hipervisor KVM.

Fuente: opennet.ru

Añadir un comentario