No módulo ksmbd, que ofrece unha implementación dun servidor de ficheiros baseado no protocolo SMB integrado no núcleo de Linux, identificáronse 14 vulnerabilidades, catro das cales permiten executar o código de forma remota con dereitos do núcleo. O ataque pódese realizar sen autenticación; é suficiente que o módulo ksmbd estea activado no sistema. Aparecen problemas a partir do núcleo 5.15, que incluía o módulo ksmbd. As vulnerabilidades foron corrixidas nas actualizacións do núcleo 6.3.2, 6.2.15, 6.1.28 e 5.15.112. Podes rastrexar as correccións nas distribucións nas seguintes páxinas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.
Problemas identificados:
- CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - execución remota de código con dereitos de núcleo debido á falta de bloqueo de obxectos axeitado ao procesar solicitudes externas que conteñan os SMB2_TREE_DISUP2, SMB2_TREE_DISCONNECT, SMB2_TREE_DISCONNECT, SMBXNUMX_TREE_DISUPXNUMX, SMBXNUMX_XNUMX SMBXNUMX_CLOSE, o que resulta nunha condición de carreira explotable. O ataque pódese levar a cabo sen autenticación.
- CVE-2023-32256: filtración do contido das rexións da memoria do núcleo debido a unha condición de carreira durante o procesamento dos comandos SMB2_QUERY_INFO e SMB2_LOGOFF. O ataque pódese levar a cabo sen autenticación.
- CVE-2023-32252, CVE-2023-32248: denegación de servizo remota debido a unha desreferencia do punteiro NULL ao procesar os comandos SMB2_LOGOFF, SMB2_TREE_CONNECT e SMB2_QUERY_INFO. O ataque pódese levar a cabo sen autenticación.
- CVE-2023-32249 - Posibilidade de secuestro de sesión cun usuario debido á falta de illamento adecuado cando se manexa un ID de sesión en modo multicanle.
- CVE-2023-32247, CVE-2023-32255: unha denegación de servizo debido a unha fuga de memoria ao procesar o comando SMB2_SESSION_SETUP. O ataque pódese levar a cabo sen autenticación.
- CVE-2023-2593 é unha denegación de servizo debido ao esgotamento da memoria dispoñible, causada por un fallo na memoria ao procesar novas conexións TCP. O ataque pódese levar a cabo sen autenticación.
- CVE-2023-32253 Prodúcese unha denegación de servizo debido a un bloqueo ao procesar o comando SMB2_SESSION_SETUP. O ataque pódese levar a cabo sen autenticación.
- CVE-2023-32251 - falta de protección contra ataques de forza bruta.
- CVE-2023-32246 Un usuario do sistema local con dereito a descargar o módulo ksmbd pode lograr a execución de código a nivel do núcleo de Linux.
Ademais, identificáronse 5 vulnerabilidades máis no paquete ksmbd-tools, que inclúe utilidades para xestionar e traballar con ksmbd, executadas no espazo do usuario. As vulnerabilidades máis perigosas (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE aínda non asignada) permiten que un atacante remoto e non autenticado execute o seu código con dereitos de root. As vulnerabilidades son causadas pola falta de comprobar o tamaño dos datos externos recibidos antes de copialos no búfer no código de servizo WKSSVC e nos controladores de código de operación LSARPC_OPNUM_LOOKUP_SID2 e SAMR_OPNUM_QUERY_USER_INFO. Dúas vulnerabilidades máis (ZDI-CAN-17823, ZDI-CAN-17821) poden levar á denegación de servizo remota sen autenticación.
Ksmbd preséntase como unha extensión Samba de alto rendemento e preparada para integrar que se integra coas ferramentas e bibliotecas de Samba segundo sexa necesario. O soporte para executar un servidor SMB usando o módulo ksmbd estivo presente no paquete Samba desde a versión 4.16.0. A diferenza dun servidor SMB que se executa no espazo do usuario, ksmbd é máis eficiente en termos de rendemento, consumo de memoria e integración con capacidades avanzadas do núcleo. ksmbd está codificado por Namjae Jeon de Samsung e Hyunchul Lee de LG, e mantense como parte do núcleo. por Steve French de Microsoft, mantedor dos subsistemas CIFS/SMB2/SMB3 no núcleo de Linux e membro dende hai moito tempo do equipo de desenvolvemento de Samba, fixo contribucións significativas á implementación do soporte para os protocolos SMB/CIFS en Samba e Linux.
Ademais, pódense observar dúas vulnerabilidades no controlador de gráficos vmwgfx, usado para implementar a aceleración 3D en ambientes VMware. A primeira vulnerabilidade (ZDI-CAN-20292) permite que un usuario local aumente os seus privilexios no sistema. A vulnerabilidade débese a que non se comprobou o estado dun búfer antes de liberalo cando se procesa un vmw_buffer_object, o que podería levar a unha dobre chamada á función libre. A segunda vulnerabilidade (ZDI-CAN-20110) leva a unha fuga de contido da memoria do núcleo debido a erros na organización do bloqueo dos obxectos GEM.
Fonte: opennet.ru