A Linux kernel ksmbd moduljának biztonsági rései, amelyek távoli kódfuttatást tesznek lehetővé

A Linux kernelbe épített SMB protokollon alapuló fájlszerver megvalósítását kínáló ksmbd modulban 14 sérülékenységet azonosítottak, amelyek közül négy lehetővé teszi a kód távoli futtatását kerneljogokkal. A támadás hitelesítés nélkül is végrehajtható, elég, ha a ksmbd modul aktiválva van a rendszeren. A problémák az 5.15-ös kerneltől kezdve jelennek meg, amely a ksmbd modult is tartalmazza. A sérülékenységeket a 6.3.2, 6.2.15, 6.1.28 és 5.15.112 kernelfrissítések javították ki. A disztribúciók javításait a következő oldalakon követheti nyomon: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Feltárt problémák:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - távoli kódvégrehajtás kerneljogokkal a megfelelő objektumzárolás hiánya miatt, amikor az SMB2_TREE_DISCONNECT_UP_2LOGS, SMB2_TREE_UP_UP_2LOGS, SMBXNUMX_XNUMXLOGS, SMBXNUMX. SMBXNUMX_CLOSE, ami kihasználható versenyfeltételt eredményez. A támadás hitelesítés nélkül is végrehajtható.
  • CVE-2023-32256 - A kernel memóriarégióinak tartalma kiszivárog egy versenyhelyzet miatt az SMB2_QUERY_INFO és SMB2_LOGOFF parancsok feldolgozása során. A támadás hitelesítés nélkül is végrehajtható.
  • CVE-2023-32252, CVE-2023-32248 - Távoli szolgáltatásmegtagadás az SMB2_LOGOFF, SMB2_TREE_CONNECT és SMB2_QUERY_INFO parancsok feldolgozása során NULL mutatóhivatkozás miatt. A támadás hitelesítés nélkül is végrehajtható.
  • CVE-2023-32249 – A munkamenet-azonosító többcsatornás módban történő kezelésekor a megfelelő elkülönítés hiánya miatt a felhasználóval való munkamenet-eltérítés lehetősége.
  • CVE-2023-32247, CVE-2023-32255 – Szolgáltatásmegtagadás az SMB2_SESSION_SETUP parancs feldolgozása közbeni memóriaszivárgás miatt. A támadás hitelesítés nélkül is végrehajtható.
  • A CVE-2023-2593 egy szolgáltatásmegtagadás a rendelkezésre álló memória kimerülése miatt, amelyet az új TCP-kapcsolatok feldolgozása során fellépő memóriahiba okoz. A támadás hitelesítés nélkül is végrehajtható.
  • CVE-2023-32253 Az SMB2_SESSION_SETUP parancs feldolgozása során holtpont miatti szolgáltatásmegtagadás történik. A támadás hitelesítés nélkül is végrehajtható.
  • CVE-2023-32251 – a védelem hiánya a brutális támadásokkal szemben.
  • CVE-2023-32246 Az a helyi rendszerfelhasználó, aki jogosult a ksmbd modul eltávolítására, a Linux kernel szintjén hajthat végre kódot.

Ezen kívül további 5 sebezhetőséget azonosítottak a ksmbd-tools csomagban, amely a ksmbd kezeléséhez és a vele való munkavégzéshez szükséges segédprogramokat tartalmazza, felhasználói térben futtatva. A legveszélyesebb sérülékenységek (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE még nincs hozzárendelve) lehetővé teszik a távoli, hitelesítés nélküli támadók számára, hogy root jogokkal hajtsák végre a kódjukat. A sérülékenységet az okozza, hogy a WKSSVC szolgáltatáskódban, valamint az LSARPC_OPNUM_LOOKUP_SID2 és SAMR_OPNUM_QUERY_USER_INFO műveleti kódkezelőkben nem ellenőrizték a fogadott külső adatok méretét a pufferbe másolás előtt. Két további sebezhetőség (ZDI-CAN-17823, ZDI-CAN-17821) hitelesítés nélküli távoli szolgáltatásmegtagadáshoz vezethet.

A Ksmbd-t nagy teljesítményű, beágyazott Samba-bővítményként hirdetik, amely szükség szerint integrálható a Samba-eszközökkel és -könyvtárakkal. Az SMB-kiszolgálók ksmbd modul használatával történő futtatásának támogatása a 4.16.0-s kiadás óta megtalálható a Samba-csomagban. A felhasználói térben futó SMB-szerverekkel ellentétben a ksmbd hatékonyabb a teljesítmény, a memóriafelhasználás és a fejlett kernel-képességekkel való integráció tekintetében. A ksmbd-t Namjae Jeon (Samsung) és Hyunchul Lee (LG) kódolja, és a kernel részeként karbantartja Steve French, a Microsofttól, a Linux kernel CIFS/SMB2/SMB3 alrendszereinek karbantartója és a Samba fejlesztőcsapatának hosszú ideje tagja, jelentős mértékben hozzájárult az SMB/CIFS protokollok támogatásának megvalósításához a Sambában és Linux.

Ezenkívül a VMware környezetekben a 3D gyorsítás megvalósítására használt vmwgfx grafikus illesztőprogramban két sérülékenység figyelhető meg. Az első biztonsági rés (ZDI-CAN-20292) lehetővé teszi a helyi felhasználók számára, hogy kiterjesszék jogosultságaikat a rendszerben. A sérülékenység oka a puffer állapotának ellenőrzésének hiánya, mielőtt felszabadulna egy vmw_buffer_object feldolgozása során, ami a szabad függvény kétszeres hívásához vezethet. A második biztonsági rés (ZDI-CAN-20110) a kernelmemória tartalmának kiszivárgásához vezet a GEM-objektumok zárolásának megszervezése során fellépő hibák miatt.

Forrás: opennet.ru

Hozzászólás