Linuxi kerneli ksmbd mooduli haavatavused, mis võimaldavad koodi kaugkäivitamist

Ksmbd moodulis, mis pakub Linuxi kernelisse sisseehitatud SMB-protokollil põhineva failiserveri juurutamist, tuvastati 14 turvaauku, millest neli võimaldab tuumaõigustega oma koodi kaugkäivitada. Rünnaku saab läbi viia ilma autentimiseta, piisab, kui süsteemis on aktiveeritud moodul ksmbd. Probleemid ilmnevad alates kernelist 5.15, mis sisaldas moodulit ksmbd. Haavatavused parandati kerneli värskendustes 6.3.2, 6.2.15, 6.1.28 ja 5.15.112. Distributsioonide parandusi saate jälgida järgmistel lehtedel: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Tuvastatud probleemid:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 – koodi kaugkäivitamine tuumaõigustega objektide õige lukustamise puudumise tõttu väliste päringute töötlemisel, mis sisaldavad sätteid SMB2_TREE_DISCONNECT,_2LOGS, SMB2_TREE_DISCONNECT, SMB2 SMBXNUMX_CLOSE, mille tulemuseks on ekspluateeritav võistlusseisund. Rünnakut saab läbi viia ilma autentimiseta.
  • CVE-2023-32256 – kerneli mälupiirkondade sisu lekkimine võistlustingimuste tõttu SMB2_QUERY_INFO ja SMB2_LOGOFF käskude töötlemise ajal. Rünnakut saab läbi viia ilma autentimiseta.
  • CVE-2023-32252, CVE-2023-32248 – Kaugteenuse keelamine NULL-i osuti viitamise tõttu käskude SMB2_LOGOFF, SMB2_TREE_CONNECT ja SMB2_QUERY_INFO töötlemisel. Rünnakut saab läbi viia ilma autentimiseta.
  • CVE-2023-32249 – kasutajaga seansi kaaperdamise võimalus, kuna mitme kanaliga režiimis seansi ID-d ei käsitleta nõuetekohaselt.
  • CVE-2023-32247, CVE-2023-32255 – Teenuse keelamine mälulekke tõttu käsu SMB2_SESSION_SETUP töötlemisel. Rünnakut saab läbi viia ilma autentimiseta.
  • CVE-2023-2593 on teenuse keelamine vaba mälu ammendumise tõttu, mis on põhjustatud mälutõrkest uute TCP-ühenduste töötlemisel. Rünnakut saab läbi viia ilma autentimiseta.
  • CVE-2023-32253 Käsu SMB2_SESSION_SETUP töötlemisel tekib ummikseisu tõttu teenuse keelamine. Rünnakut saab läbi viia ilma autentimiseta.
  • CVE-2023-32251 – kaitse puudumine toore jõu rünnakute eest.
  • CVE-2023-32246 Kohalik süsteemikasutaja, kellel on õigus ksmbd-moodulit maha laadida, saab saavutada koodi käitamise Linuxi kerneli tasemel.

Lisaks tuvastati veel 5 turvaauku paketis ksmbd-tools, mis sisaldab kasutajaruumis käivitatavaid utiliite ksmbd haldamiseks ja sellega töötamiseks. Kõige ohtlikumad haavatavused (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE pole veel määratud) võimaldavad kaug-autentimata ründajal käivitada oma koodi juurõigustega. Haavatavused on tingitud sellest, et vastuvõetud välisandmete suurust ei kontrollita enne nende kopeerimist WKSSVC teenusekoodis ning opkoodikäsitlejates LSARPC_OPNUM_LOOKUP_SID2 ja SAMR_OPNUM_QUERY_USER_INFO puhvrisse. Veel kaks haavatavust (ZDI-CAN-17823, ZDI-CAN-17821) võivad viia teenuse kaugkeelamiseni ilma autentimiseta.

Ksmbd on reklaamitud kui suure jõudlusega manustatud Samba laiendus, mis integreerub vastavalt vajadusele Samba tööriistade ja teekidega. SMB-serveri käitamise tugi ksmbd-mooduli abil on Samba paketis olemas olnud alates versioonist 4.16.0. Erinevalt kasutajaruumis töötavast SMB-serverist on ksmbd jõudluse, mälutarbimise ja täiustatud kerneli võimalustega integreerimise osas tõhusam. ksmbd on kodeeritud Samsungi Namjae Jeoni ja LG Hyunchul Lee poolt ning seda hooldatakse kerneli osana Steve French Microsoftist, Linuxi kerneli CIFS/SMB2/SMB3 alamsüsteemide hooldaja ja Samba arendusmeeskonna kauaaegne liige, on andnud olulise panuse SMB/CIFS-protokollide toe juurutamisel Sambas ja Linux.

Lisaks võib VMware keskkondades 3D-kiirenduse rakendamiseks kasutatavas vmwgfx graafikadraiveris märkida kahte haavatavust. Esimene haavatavus (ZDI-CAN-20292) võimaldab kohalikul kasutajal oma õigusi süsteemis suurendada. Haavatavuse põhjuseks on puhvri oleku kontrollimise puudumine enne selle vabastamist vmw_buffer_objecti töötlemisel, mis võib viia vaba funktsiooni topeltkutseni. Teine haavatavus (ZDI-CAN-20110) viib tuumamälu sisu lekkeni, mis on tingitud vigadest GEM-objektide lukustamise korraldamisel.

Allikas: opennet.ru

Lisa kommentaar