Kwetsberheden yn 'e Linux-kernel ksmbd-module dy't it útfieren fan koade op ôfstân mooglik meitsje

Yn 'e ksmbd-module, dy't in ymplemintaasje biedt fan in bestântsjinner basearre op it SMB-protokol ynboud yn' e Linux-kernel, waarden 14 kwetsberens identifisearre, wêrfan fjouwer kinne ien syn koade op ôfstân útfiere mei kernelrjochten. De oanfal kin útfierd wurde sûnder autentikaasje it is genôch dat de ksmbd-module is aktivearre op it systeem. Problemen ferskine begjinnend fan kernel 5.15, dy't de ksmbd-module omfette. De kwetsberens waarden reparearre yn kernel updates 6.3.2, 6.2.15, 6.1.28 en 5.15.112. Jo kinne de reparaasjes folgje yn 'e distribúsjes op' e folgjende siden: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Identifisearre problemen:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - útfiering fan koade op ôfstân mei kernelrjochten fanwege it ûntbrekken fan juste objektbeskoatteljen by it ferwurkjen fan eksterne oanfragen dy't de SMB2_TREE_DISCON, SMB2_TREE_DISCON, SMB2_TREE_DISCON2N, SMBXNUMX_TREE_DISCONXNUMXN en SMBXNUMX_TREE_DISCONXNUMXN, SMBXNUMX_TREE_DISCON, SMBXNUMX_TREE_DISCON, SMBXNUMX_TREE_DISCON, SMBXNUMX_TREE_DISCON, SMBXNUMX_TREE_DISCON, SMBXNUMX_CLOSE, wat resulteart yn in eksploitearjende racebetingst. De oanfal kin útfierd wurde sûnder autentikaasje.
  • CVE-2023-32256 - Lekken fan de ynhâld fan kernel-ûnthâldregio's fanwege in racebetingst by it ferwurkjen fan SMB2_QUERY_INFO- en SMB2_LOGOFF-kommando's. De oanfal kin útfierd wurde sûnder autentikaasje.
  • CVE-2023-32252, CVE-2023-32248 - Op ôfstân ûntkenning fan tsjinst fanwege in NULL-oanwizer dereference by it ferwurkjen fan de kommando's SMB2_LOGOFF, SMB2_TREE_CONNECT en SMB2_QUERY_INFO. De oanfal kin útfierd wurde sûnder autentikaasje.
  • CVE-2023-32249 - Mooglikheid fan sesjekaping mei in brûker fanwegen gebrek oan juste isolaasje by it behanneljen fan de sesje-ID yn multi-channel modus.
  • CVE-2023-32247, CVE-2023-32255 - In ûntkenning fan tsjinst fanwege in ûnthâldlek by it ferwurkjen fan it kommando SMB2_SESSION_SETUP. De oanfal kin útfierd wurde sûnder autentikaasje.
  • CVE-2023-2593 is in ûntkenning fan tsjinst fanwege útputting fan beskikber ûnthâld, feroarsake troch in ûnthâld flater by it ferwurkjen fan nije TCP ferbinings. De oanfal kin útfierd wurde sûnder autentikaasje.
  • CVE-2023-32253 In ûntkenning fan tsjinst fanwege in deadlock komt foar by it ferwurkjen fan it kommando SMB2_SESSION_SETUP. De oanfal kin útfierd wurde sûnder autentikaasje.
  • CVE-2023-32251 - gebrek oan beskerming tsjin brute krêft oanfallen.
  • CVE-2023-32246 In lokale systeembrûker mei it rjocht om de ksmbd-module te ûntladen kin koade-útfiering berikke op it Linux-kernelnivo.

Derneist waarden 5 mear kwetsberens identifisearre yn it pakket ksmbd-tools, dat nutsbedriuwen omfettet foar it behearen en wurkjen mei ksmbd, útfierd yn brûkersromte. De gefaarlikste kwetsberens (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE noch net tawiisd) tastean in op ôfstân, net authentisearre oanfaller har koade út te fieren mei rootrjochten. De kwetsberens wurde feroarsake troch it ûntbrekken fan it kontrolearjen fan de grutte fan ûntfongen eksterne gegevens foardat it kopiearjen nei de buffer yn 'e WKSSVC-tsjinstkoade en yn' e LSARPC_OPNUM_LOOKUP_SID2 en SAMR_OPNUM_QUERY_USER_INFO opcode-hannelers. Twa mear kwetsberens (ZDI-CAN-17823, ZDI-CAN-17821) kinne liede ta ûntkenning fan tsjinst op ôfstân sûnder autentikaasje.

Ksmbd wurdt oankundige as in hege prestaasjes, ynbêde-klear Samba-útwreiding dy't yntegreart mei Samba-ark en bibleteken as nedich. Stipe foar it útfieren fan in SMB-tsjinner mei de ksmbd-module is oanwêzich yn it Samba-pakket sûnt release 4.16.0. Oars as in SMB-tsjinner dy't rint yn brûkersromte, is ksmbd effisjinter yn termen fan prestaasjes, ûnthâldferbrûk en yntegraasje mei avansearre kernelmooglikheden ksmbd wurdt kodearre troch Namjae Jeon fan Samsung en Hyunchul Lee fan LG, en ûnderhâlden as diel fan 'e kearn. troch Steve French fan Microsoft, in ûnderhâlder fan de CIFS/SMB2/SMB3-subsystemen yn 'e Linux-kernel en in lange tiid lid fan it Samba-ûntwikkelteam, hat wichtige bydragen levere oan de ymplemintaasje fan stipe foar de SMB/CIFS-protokollen yn Samba en Linux.

Derneist kinne twa kwetsberens wurde opmurken yn 'e vmwgfx-grafyske stjoerprogramma, brûkt om 3D-fersnelling yn VMware-omjouwings te ymplementearjen. De earste kwetsberens (ZDI-CAN-20292) lit in lokale brûker har privileezjes yn it systeem eskalearje. De kwetsberens komt troch it ûntbrekken fan it kontrolearjen fan de tastân fan in buffer foardat it frijlitten wurdt by it ferwurkjen fan in vmw_buffer_object, wat resultearje kin yn in dûbele oprop nei de frije funksje. De twadde kwetsberens (ZDI-CAN-20110) liedt ta in lek fan ynhâld fan kernelûnthâld troch flaters by it organisearjen fan it beskoatteljen fan GEM-objekten.

Boarne: opennet.ru

Add a comment