Linux-ytimen ksmbd-moduulin haavoittuvuudet, jotka mahdollistavat koodin etäsuorittamisen

Ksmbd-moduulissa, joka tarjoaa Linux-ytimeen sisäänrakennetun SMB-protokollaan perustuvan tiedostopalvelimen toteutuksen, tunnistettiin 14 haavoittuvuutta, joista neljä mahdollistaa koodin etäsuorittamisen ytimen oikeuksilla. Hyökkäys voidaan suorittaa ilman todennusta, riittää, että ksmbd-moduuli on aktivoitu järjestelmässä. Ongelmia ilmenee ytimestä 5.15 alkaen, joka sisälsi ksmbd-moduulin. Haavoittuvuudet korjattiin ytimen päivityksissä 6.3.2, 6.2.15, 6.1.28 ja 5.15.112. Voit seurata korjauksia jakeluissa seuraavilta sivuilta: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Tunnistetut ongelmat:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - koodin etäsuoritus ytimen oikeuksilla, koska objektin lukitus ei ole asianmukainen käsiteltäessä ulkoisia pyyntöjä, jotka sisältävät SMB2_TREE_DISCONNECT, SMB2_TREE_DISCONNECT_2LOGS, SMB2. SMBXNUMX_CLOSE, mikä johtaa hyödynnettävissä olevaan kilpailutilanteeseen. Hyökkäys voidaan suorittaa ilman todennusta.
  • CVE-2023-32256 - Ytimen muistialueiden sisällön vuotaminen kilpailutilanteen vuoksi SMB2_QUERY_INFO- ja SMB2_LOGOFF-komentojen käsittelyn aikana. Hyökkäys voidaan suorittaa ilman todennusta.
  • CVE-2023-32252, CVE-2023-32248 - Etäpalvelunesto NULL-osoittimen viittauksen vuoksi, kun käsitellään SMB2_LOGOFF-, SMB2_TREE_CONNECT- ja SMB2_QUERY_INFO-komentoja. Hyökkäys voidaan suorittaa ilman todennusta.
  • CVE-2023-32249 - Mahdollisuus istunnon kaappaamiseen käyttäjän kanssa asianmukaisen eristyksen puutteen vuoksi, kun istuntotunnusta käsitellään monikanavatilassa.
  • CVE-2023-32247, CVE-2023-32255 - Palvelunesto muistivuodon vuoksi SMB2_SESSION_SETUP-komentoa käsiteltäessä. Hyökkäys voidaan suorittaa ilman todennusta.
  • CVE-2023-2593 on palvelunesto, joka johtuu käytettävissä olevan muistin loppumisesta. Tämä johtuu muistivirheestä uusia TCP-yhteyksiä käsiteltäessä. Hyökkäys voidaan suorittaa ilman todennusta.
  • CVE-2023-32253 SMB2_SESSION_SETUP-komentoa käsiteltäessä tapahtuu lukkiutumisesta johtuva palvelunesto. Hyökkäys voidaan suorittaa ilman todennusta.
  • CVE-2023-32251 - suojan puute raakoja hyökkäyksiä vastaan.
  • CVE-2023-32246 Paikallisen järjestelmän käyttäjä, jolla on oikeus purkaa ksmbd-moduuli, voi suorittaa koodin Linux-ytimen tasolla.

Lisäksi ksmbd-tools-paketissa, joka sisältää ksmbd:n hallintaan ja työskentelyyn tarkoitettuja apuohjelmia, tunnistettiin vielä viisi haavoittuvuutta käyttäjätilassa. Vaarallisimpien haavoittuvuuksien (ZDI-CAN-5, ZDI-CAN-17822, ZDI-CAN-17770, CVE:tä ei ole vielä määritetty) avulla todentamaton etähyökkääjä voi suorittaa koodinsa pääkäyttäjän oikeuksin. Haavoittuvuudet johtuvat siitä, että vastaanotettujen ulkoisten tietojen kokoa ei ole tarkistettu ennen sen kopioimista puskuriin WKSSVC-palvelukoodissa ja LSARPC_OPNUM_LOOKUP_SID17820- ja SAMR_OPNUM_QUERY_USER_INFO-operaatiokoodikäsittelijöissä. Kaksi muuta haavoittuvuutta (ZDI-CAN-2, ZDI-CAN-17823) voivat johtaa palvelun etäestoon ilman todennusta.

Ksmbd:tä mainostetaan tehokkaana, sulautettuna valmiina Samba-laajennuksena, joka integroituu tarvittaessa Samba-työkaluihin ja -kirjastoihin. Tuki SMB-palvelimen käyttämiselle ksmbd-moduulilla on ollut Samba-paketissa julkaisusta 4.16.0 lähtien. Toisin kuin SMB-palvelin, joka toimii käyttäjätilassa, ksmbd on tehokkaampi suorituskyvyn, muistinkulutuksen ja integroinnin suhteen kehittyneisiin ytimen ominaisuuksiin. ksmbd on Samsungin Namjae Jeonin ja LG:n Hyunchul Leen koodaama, ja sitä ylläpidetään osana ydintä Steve French Microsoftista, Linux-ytimen CIFS/SMB2/SMB3-alijärjestelmien ylläpitäjä ja Samban kehitystiimin pitkäaikainen jäsen, on osallistunut merkittävästi SMB/CIFS-protokollien tuen toteuttamiseen Sambassa ja Linux.

Lisäksi kaksi haavoittuvuutta voidaan havaita vmwgfx-grafiikkaohjaimessa, jota käytetään toteuttamaan 3D-kiihdytystä VMware-ympäristöissä. Ensimmäisen haavoittuvuuden (ZDI-CAN-20292) avulla paikallinen käyttäjä voi laajentaa oikeuksiaan järjestelmässä. Haavoittuvuus johtuu siitä, että puskurin tilaa ei ole tarkistettu ennen sen vapauttamista vmw_buffer_object-objektin käsittelyn aikana, mikä voi johtaa kaksinkertaiseen kutsuun vapaalle toiminnolle. Toinen haavoittuvuus (ZDI-CAN-20110) johtaa ytimen muistin sisällön vuotamiseen GEM-objektien lukituksen järjestämisessä tapahtuneiden virheiden vuoksi.

Lähde: opennet.ru

Lisää kommentti