Vulnérabilités dans le module ksmbd du noyau Linux qui permettent l'exécution de code à distance

Dans le module ksmbd, qui propose une implémentation d'un serveur de fichiers basé sur le protocole SMB intégré au noyau Linux, 14 vulnérabilités ont été identifiées, dont quatre permettent d'exécuter son code à distance avec les droits du noyau. L'attaque peut être menée sans authentification, il suffit que le module ksmbd soit activé sur le système. Des problèmes apparaissent à partir du noyau 5.15, qui incluait le module ksmbd. Les vulnérabilités ont été corrigées dans les mises à jour du noyau 6.3.2, 6.2.15, 6.1.28 et 5.15.112. Vous pouvez suivre les correctifs dans les distributions sur les pages suivantes : Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Problèmes identifiés :

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - exécution de code à distance avec les droits du noyau en raison de l'absence de verrouillage d'objet approprié lors du traitement de requêtes externes contenant SMB2_TREE_DISCONNECT, SMB2_SESSION_SETUP, SMB2_LOGOFF et SMB2_CLOSE, ce qui entraîne une condition de concurrence exploitable. L'attaque peut être menée sans authentification.
  • CVE-2023-32256 - Fuite du contenu des régions de mémoire du noyau en raison d'une condition de concurrence critique lors du traitement des commandes SMB2_QUERY_INFO et SMB2_LOGOFF. L'attaque peut être menée sans authentification.
  • CVE-2023-32252, CVE-2023-32248 - Déni de service à distance dû à un déréférencement de pointeur NULL lors du traitement des commandes SMB2_LOGOFF, SMB2_TREE_CONNECT et SMB2_QUERY_INFO. L'attaque peut être menée sans authentification.
  • CVE-2023-32249 - Possibilité de détournement de session avec un utilisateur en raison d'un manque d'isolation appropriée lors de la gestion de l'ID de session en mode multicanal.
  • CVE-2023-32247, CVE-2023-32255 - Un déni de service dû à une fuite de mémoire lors du traitement de la commande SMB2_SESSION_SETUP. L'attaque peut être menée sans authentification.
  • CVE-2023-2593 est un déni de service dû à l'épuisement de la mémoire disponible, provoqué par une panne de mémoire lors du traitement de nouvelles connexions TCP. L'attaque peut être menée sans authentification.
  • CVE-2023-32253 Un déni de service dû à un blocage se produit lors du traitement de la commande SMB2_SESSION_SETUP. L'attaque peut être menée sans authentification.
  • CVE-2023-32251 - manque de protection contre les attaques par force brute.
  • CVE-2023-32246 Un utilisateur du système local ayant le droit de décharger le module ksmbd peut réaliser l'exécution de code au niveau du noyau Linux.

De plus, 5 autres vulnérabilités ont été identifiées dans le package ksmbd-tools, qui comprend des utilitaires de gestion et d'utilisation de ksmbd, exécutés dans l'espace utilisateur. Les vulnérabilités les plus dangereuses (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE non encore attribuées) permettent à un attaquant distant non authentifié d'exécuter son code avec les droits root. Les vulnérabilités sont causées par l'absence de vérification de la taille des données externes reçues avant de les copier dans le tampon dans le code du service WKSSVC et dans les gestionnaires d'opcodes LSARPC_OPNUM_LOOKUP_SID2 et SAMR_OPNUM_QUERY_USER_INFO. Deux autres vulnérabilités (ZDI-CAN-17823, ZDI-CAN-17821) peuvent conduire à un déni de service à distance sans authentification.

Ksmbd est présenté comme une extension Samba hautes performances prête à être intégrée qui s'intègre aux outils et bibliothèques Samba selon les besoins. La prise en charge de l'exécution d'un serveur SMB à l'aide du module ksmbd est présente dans le package Samba depuis la version 4.16.0. Contrairement à un serveur SMB qui s'exécute dans l'espace utilisateur, ksmbd est plus efficace en termes de performances, de consommation de mémoire et d'intégration avec les fonctionnalités avancées du noyau. ksmbd est codé par Namjae Jeon de Samsung et Hyunchul Lee de LG et maintenu dans le cadre du noyau. par Steve French de Microsoft, responsable des sous-systèmes CIFS/SMB2/SMB3 dans le noyau Linux et membre de longue date de l'équipe de développement de Samba, a apporté une contribution significative à la mise en œuvre du support des protocoles SMB/CIFS dans Samba et Linux.

De plus, deux vulnérabilités peuvent être notées dans le pilote graphique vmwgfx, utilisé pour implémenter l'accélération 3D dans les environnements VMware. La première vulnérabilité (ZDI-CAN-20292) permet à un utilisateur local d'élever ses privilèges dans le système. La vulnérabilité est due à un manque de vérification de l'état d'un buffer avant de le libérer lors du traitement d'un vmw_buffer_object, ce qui pourrait conduire à un double appel à la fonction free. La deuxième vulnérabilité (ZDI-CAN-20110) entraîne une fuite du contenu de la mémoire du noyau en raison d'erreurs d'organisation du verrouillage des objets GEM.

Source: opennet.ru

Ajouter un commentaire