Ranjivosti u modulu ksmbd jezgre Linuxa koje dopuštaju daljinsko izvršavanje koda

U ksmbd modulu, koji nudi implementaciju datotečnog poslužitelja temeljenog na SMB protokolu ugrađenom u Linux kernel, identificirano je 14 ranjivosti, od kojih četiri omogućuju daljinsko izvršavanje nečijeg koda s pravima jezgre. Napad se može izvesti i bez autentifikacije, dovoljno je da je na sustavu aktiviran ksmbd modul. Problemi se pojavljuju počevši od kernela 5.15, koji uključuje ksmbd modul. Ranjivosti su popravljene u ažuriranjima kernela 6.3.2, 6.2.15, 6.1.28 i 5.15.112. Popravke u distribucijama možete pratiti na sljedećim stranicama: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Uočeni problemi:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - daljinsko izvršavanje koda s pravima jezgre zbog nedostatka odgovarajućeg zaključavanja objekta prilikom obrade vanjskih zahtjeva koji sadrže SMB2_TREE_DISCONNECT, SMB2_SESSION_SETUP, SMB2_LOGOFF i SMB2_CLOSE, što rezultira u stanju utrke koje se može iskoristiti. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32256 - Curenje sadržaja regija memorije kernela zbog stanja utrke tijekom obrade naredbi SMB2_QUERY_INFO i SMB2_LOGOFF. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32252, CVE-2023-32248 - Daljinsko uskraćivanje usluge zbog dereferencije NULL pokazivača prilikom obrade naredbi SMB2_LOGOFF, SMB2_TREE_CONNECT i SMB2_QUERY_INFO. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32249 - Mogućnost otmice sesije kod korisnika zbog nedostatka odgovarajuće izolacije pri rukovanju ID-om sesije u višekanalnom načinu.
  • CVE-2023-32247, CVE-2023-32255 - Uskraćivanje usluge zbog curenja memorije prilikom obrade naredbe SMB2_SESSION_SETUP. Napad se može izvesti bez autentifikacije.
  • CVE-2023-2593 je uskraćivanje usluge zbog iscrpljenosti dostupne memorije, uzrokovano greškom memorije prilikom obrade novih TCP veza. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32253 Do odbijanja usluge zbog zastoja dolazi prilikom obrade naredbe SMB2_SESSION_SETUP. Napad se može izvesti bez autentifikacije.
  • CVE-2023-32251 - nedostatak zaštite od napada brutalnom silom.
  • CVE-2023-32246 Korisnik lokalnog sustava s pravom učitavanja ksmbd modula može postići izvršenje koda na razini Linux kernela.

Osim toga, identificirano je još 5 ranjivosti u paketu ksmbd-tools, koji uključuje pomoćne programe za upravljanje i rad s ksmbd-om, koji se izvršavaju u korisničkom prostoru. Najopasnije ranjivosti (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE još nije dodijeljen) dopuštaju udaljenom, neautentificiranom napadaču da izvrši njihov kod s root pravima. Ranjivosti su uzrokovane nedostatkom provjere veličine primljenih vanjskih podataka prije kopiranja u međuspremnik u kodu usluge WKSSVC i u rukovateljima opkoda LSARPC_OPNUM_LOOKUP_SID2 i SAMR_OPNUM_QUERY_USER_INFO. Još dvije ranjivosti (ZDI-CAN-17823, ZDI-CAN-17821) mogu dovesti do daljinskog odbijanja usluge bez autentifikacije.

Ksmbd se reklamira kao Samba proširenje visokih performansi spremno za ugradnju koje se po potrebi integrira sa Samba alatima i bibliotekama. Podrška za pokretanje SMB poslužitelja pomoću ksmbd modula prisutna je u Samba paketu od izdanja 4.16.0. Za razliku od SMB poslužitelja koji radi u korisničkom prostoru, ksmbd je učinkovitiji u pogledu performansi, potrošnje memorije i integracije s naprednim mogućnostima kernela. Ksmbd su kodirali Namjae Jeon iz Samsunga i Hyunchul Lee iz LG-a, a održava se kao dio kernela Steve French iz Microsofta, održavatelj CIFS/SMB2/SMB3 podsustava u Linux kernelu i dugogodišnji član Samba razvojnog tima, dao je značajan doprinos implementaciji podrške za SMB/CIFS protokole u Sambi i Linux.

Dodatno, dvije ranjivosti mogu se primijetiti u vmwgfx grafičkom upravljačkom programu, koji se koristi za implementaciju 3D akceleracije u VMware okruženjima. Prva ranjivost (ZDI-CAN-20292) omogućuje lokalnom korisniku da poveća svoje privilegije u sustavu. Ranjivost je posljedica nedostatka provjere stanja međuspremnika prije njegovog oslobađanja prilikom obrade vmw_buffer_objecta, što bi moglo dovesti do dvostrukog poziva funkcije free. Druga ranjivost (ZDI-CAN-20110) dovodi do curenja sadržaja memorije kernela zbog pogrešaka u organiziranju zaključavanja GEM objekata.

Izvor: opennet.ru

Dodajte komentar