Vulnerabilidades no módulo ksmbd do núcleo de Linux que permiten a execución remota de código

No módulo ksmbd, que ofrece unha implementación dun servidor de ficheiros baseado no protocolo SMB integrado no núcleo de Linux, identificáronse 14 vulnerabilidades, catro das cales permiten executar o código de forma remota con dereitos do núcleo. O ataque pódese realizar sen autenticación; é suficiente que o módulo ksmbd estea activado no sistema. Aparecen problemas a partir do núcleo 5.15, que incluía o módulo ksmbd. As vulnerabilidades foron corrixidas nas actualizacións do núcleo 6.3.2, 6.2.15, 6.1.28 e 5.15.112. Podes rastrexar as correccións nas distribucións nas seguintes páxinas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Problemas identificados:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - execución remota de código con dereitos de núcleo debido á falta de bloqueo de obxectos axeitado ao procesar solicitudes externas que conteñan os SMB2_TREE_DISUP2, SMB2_TREE_DISCONNECT, SMB2_TREE_DISCONNECT, SMBXNUMX_TREE_DISUPXNUMX, SMBXNUMX_XNUMX SMBXNUMX_CLOSE, o que resulta nunha condición de carreira explotable. O ataque pódese levar a cabo sen autenticación.
  • CVE-2023-32256: filtración do contido das rexións da memoria do núcleo debido a unha condición de carreira durante o procesamento dos comandos SMB2_QUERY_INFO e SMB2_LOGOFF. O ataque pódese levar a cabo sen autenticación.
  • CVE-2023-32252, CVE-2023-32248: denegación de servizo remota debido a unha desreferencia do punteiro NULL ao procesar os comandos SMB2_LOGOFF, SMB2_TREE_CONNECT e SMB2_QUERY_INFO. O ataque pódese levar a cabo sen autenticación.
  • CVE-2023-32249 - Posibilidade de secuestro de sesión cun usuario debido á falta de illamento adecuado cando se manexa un ID de sesión en modo multicanle.
  • CVE-2023-32247, CVE-2023-32255: unha denegación de servizo debido a unha fuga de memoria ao procesar o comando SMB2_SESSION_SETUP. O ataque pódese levar a cabo sen autenticación.
  • CVE-2023-2593 é unha denegación de servizo debido ao esgotamento da memoria dispoñible, causada por un fallo na memoria ao procesar novas conexións TCP. O ataque pódese levar a cabo sen autenticación.
  • CVE-2023-32253 Prodúcese unha denegación de servizo debido a un bloqueo ao procesar o comando SMB2_SESSION_SETUP. O ataque pódese levar a cabo sen autenticación.
  • CVE-2023-32251 - falta de protección contra ataques de forza bruta.
  • CVE-2023-32246 Un usuario do sistema local con dereito a descargar o módulo ksmbd pode lograr a execución de código a nivel do núcleo de Linux.

Ademais, identificáronse 5 vulnerabilidades máis no paquete ksmbd-tools, que inclúe utilidades para xestionar e traballar con ksmbd, executadas no espazo do usuario. As vulnerabilidades máis perigosas (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE aínda non asignada) permiten que un atacante remoto e non autenticado execute o seu código con dereitos de root. As vulnerabilidades son causadas pola falta de comprobar o tamaño dos datos externos recibidos antes de copialos no búfer no código de servizo WKSSVC e nos controladores de código de operación LSARPC_OPNUM_LOOKUP_SID2 e SAMR_OPNUM_QUERY_USER_INFO. Dúas vulnerabilidades máis (ZDI-CAN-17823, ZDI-CAN-17821) poden levar á denegación de servizo remota sen autenticación.

Ksmbd preséntase como unha extensión Samba de alto rendemento e preparada para integrar que se integra coas ferramentas e bibliotecas de Samba segundo sexa necesario. O soporte para executar un servidor SMB usando o módulo ksmbd estivo presente no paquete Samba desde a versión 4.16.0. A diferenza dun servidor SMB que se executa no espazo do usuario, ksmbd é máis eficiente en termos de rendemento, consumo de memoria e integración con capacidades avanzadas do núcleo. ksmbd está codificado por Namjae Jeon de Samsung e Hyunchul Lee de LG, e mantense como parte do núcleo. por Steve French de Microsoft, mantedor dos subsistemas CIFS/SMB2/SMB3 no núcleo de Linux e membro dende hai moito tempo do equipo de desenvolvemento de Samba, fixo contribucións significativas á implementación do soporte para os protocolos SMB/CIFS en Samba e Linux.

Ademais, pódense observar dúas vulnerabilidades no controlador de gráficos vmwgfx, usado para implementar a aceleración 3D en ambientes VMware. A primeira vulnerabilidade (ZDI-CAN-20292) permite que un usuario local aumente os seus privilexios no sistema. A vulnerabilidade débese a que non se comprobou o estado dun búfer antes de liberalo cando se procesa un vmw_buffer_object, o que podería levar a unha dobre chamada á función libre. A segunda vulnerabilidade (ZDI-CAN-20110) leva a unha fuga de contido da memoria do núcleo debido a erros na organización do bloqueo dos obxectos GEM.

Fonte: opennet.ru

Engadir un comentario