A ksmbd, ktls, uio és a hálózati verem sérülékenysége a Linux kernelben

Az SMB protokollon alapuló Linux kernelbe épített fájlszerver-megvalósítást kínáló ksmbd modulban két sérülékenységet azonosítottak, amelyek lehetővé teszik a kód távoli futtatását kerneljogosultságokkal történő hitelesítés nélkül, vagy a kernelmemória tartalmának meghatározását olyan rendszereken. a ksmbd modul aktiválva van. A problémák az 5.15-ös kerneltől kezdve jelennek meg, amely a ksmbd modult is tartalmazza. A sérülékenységeket a 6.7.2, 6.6.14, 6.1.75 és 5.15.145 kernelfrissítések javították ki. A disztribúciók javításait a következő oldalakon követheti nyomon: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Az első biztonsági rés (CVE-2024-26592) támadókód-futtatáshoz vezethet kerneljogokkal, amikor speciálisan kialakított, nem hitelesített TCP-kéréseket küld a ksmbd-kiszolgálónak. A sérülékenységet a blokkoló objektumok helytelen elrendezése okozza a telepítési kódban, és megszakítja a TCP-kapcsolatot a ksmbd-vel, ami lehetővé teszi a már felszabadult memória elérésének feltételeit (használat utáni szabad használat).

A második biztonsági rés (CVE-2024-26594) kernelmemória-szivárgáshoz vezet, amikor egy ügyfél által küldött munkamenet-beállítási kérésben hibás mech token dolgoz fel. A sérülékenységet az SMB2 Mech tokennel végzett helytelen adatfeldolgozás okozza, és a lefoglalt pufferen kívüli területről olvassa be az adatokat.

Ezen túlmenően a Linux kernel számos további sebezhetősége is megfigyelhető:

  • CVE-2023-52439 – Felszabadítás utáni memória-hozzáférés az uio alrendszer uio_open függvényében, amely potenciálisan lehetővé teszi a helyi felhasználók számára, hogy kerneljogokkal hajtsák végre a kódjukat.
  • CVE-2024-26582 A kernelszintű TLS (ktls) megvalósításban az utánhasználat utáni memóriahívás megnövelheti jogosultságait a visszafejtési műveletek végrehajtásakor.
  • CVE-2024-0646 A ktls alrendszerben határokon kívüli memóriaírás történik a ktls socketnek a splice függvényen keresztüli bizonyos helyi manipulációja miatt. A sérülékenység potenciálisan lehetővé teszi a jogosultságok kiterjesztését a rendszerben.
  • A CVE-2023-6932 versenyfeltétel az IGMP (Internet Group Management Protoco) protokoll megvalósításában az IPv4 veremben, ami hozzáférést biztosít a már felszabadult memóriához (használat utáni szabadon). A biztonsági rés potenciálisan lehetővé teszi a helyi felhasználók számára, hogy kiterjesszék jogosultságaikat a rendszeren.
  • CVE-2023-52435 - MSS túlcsordulás a kernel hálózati verem skb_segment() függvényében.
  • CVE-2024-26601 – Az ext4 fájlrendszer blokkfelszabadítási kódjának hibája a barát bitkép megsértésére használható.
  • CVE-2024-26598 – Felszabadítás utáni memória-hozzáférés a KVM hypervisorban.

Forrás: opennet.ru

Hozzászólás