Linux միջուկի ksmbd մոդուլի խոցելիությունները, որոնք թույլ են տալիս հեռակա կոդի կատարումը

Linux միջուկում ներկառուցված SMB-ի վրա հիմնված ֆայլային սերվերի իրականացում առաջարկող ksmbd մոդուլում հայտնաբերվել է տասնչորս խոցելիություն, որոնցից չորսը թույլ են տալիս կոդի հեռակա կատարում միջուկի արտոնություններով: Հարձակումը կարող է իրականացվել առանց նույնականացման, քանի դեռ ksmbd մոդուլը ակտիվացված է համակարգում: Խնդիրները դրսևորվել են միջուկ 14-ից ի վեր, որը ներառում էր ksmbd մոդուլը: Խոցելիությունները շտկվել են միջուկի 5.15, 6.3.2, 6.2.15 և 6.1.28 թարմացումներում: Դուք կարող եք հետևել շտկմանը բաշխումներում հետևյալ էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch:

Հայտնաբերված խնդիրներ.

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 — SMB2_TREE_DISCONNECT, SMB2_SESSION_SETUP, SMB2_LOGOFF և SMB2_CLOSE հրամաններ պարունակող արտաքին հարցումները մշակելիս համապատասխան օբյեկտային կողպեքների բացակայության պատճառով հեռակա կոդի կատարում միջուկի արտոնություններով, ինչը հանգեցնում է շահագործելի մրցավազքի վիճակի։ Հարձակումը կարող է իրականացվել առանց նույնականացման։
  • CVE-2023-32256 - SMB2_QUERY_INFO և SMB2_LOGOFF հրամանները մշակելիս միջուկի հիշողության արտահոսք է տեղի ունենում մրցավազքի պայմանի պատճառով: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-32252, CVE-2023-32248 - SMB2_LOGOFF, SMB2_TREE_CONNECT և SMB2_QUERY_INFO հրամանները մշակելիս NULL ցուցիչի հղման դադարեցման պատճառով ծառայության հեռակա մերժում: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-32249 - Օգտագործողի հետ նստաշրջանի առևանգման հնարավորություն՝ բազմալիքային ռեժիմում նստաշրջանի նույնացուցիչի հետ աշխատելիս պատշաճ մեկուսացման բացակայության պատճառով:
  • CVE-2023-32247, CVE-2023-32255 - ծառայության մերժում SMB2_SESSION_SETUP հրամանը մշակելիս հիշողության արտահոսքի պատճառով: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-2593 - Հիշողության բացակայության պատճառով ծառայության մերժումը առաջանում է սխալի պատճառով, որը նոր TCP կապեր մշակելիս հիշողության վերադարձը չի ապահովում։ Հարձակումը կարող է իրականացվել առանց նույնականացման։
  • CVE-2023-32253 - Ծառայության մերժում SMB2_SESSION_SETUP հրամանը մշակելիս փակուղու պատճառով: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-32251 - Դաժան ուժի հարձակումներից պաշտպանության բացակայություն:
  • CVE-2023-32246 - ksmbd մոդուլը բեռնաթափելու իրավունք ունեցող տեղական համակարգի օգտատերը կարող է իրականացնել իր կոդի կատարումը Linux միջուկի մակարդակում:

Բացի այդ, ksmbd-tools փաթեթում, որը ներառում է ksmbd-tools-ի կառավարման և դրա հետ աշխատելու համար նախատեսված օգտակար ծրագրեր, որոնք կատարվում են օգտագործողի տարածքում, հայտնաբերվել են ևս 5 խոցելիություններ: Առավել վտանգավոր խոցելիությունները (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE դեռևս չի նշանակվել) թույլ են տալիս հեռակա չհաստատված հարձակվողին կատարել իրենց կոդը root արտոնություններով: Խոցելիությունները պայմանավորված են ստացված արտաքին տվյալների չափի ստուգման բացակայությամբ, նախքան դրանք WKSSVC ծառայության կոդում և LSARPC_OPNUM_LOOKUP_SID2 և SAMR_OPNUM_QUERY_USER_INFO օպկոդի մշակիչներում բուֆերում պատճենելը: Եվս երկու խոցելիություններ (ZDI-CAN-17823, ZDI-CAN-17821) կարող են հանգեցնել ծառայության հեռակա մերժման՝ առանց նույնականացման:

Ksmbd-ն ներկայացվում է որպես Samba-ի բարձր արդյունավետությամբ, ներդրված-պատրաստ ընդլայնում, որը կարող է ինտեգրվել Samba գործիքների և գրադարանների հետ՝ անհրաժեշտության դեպքում: ksmbd մոդուլի միջոցով SMB սերվերի աշխատեցման աջակցությունը Samba փաթեթում առկա է 4.16.0 թողարկումից ի վեր: Ի տարբերություն օգտագործողի տարածքի SMB սերվերի, ksmbd-ն ավելի արդյունավետ է արտադրողականության, հիշողության սպառման և առաջադեմ միջուկի գործառույթների հետ ինտեգրման առումով: ksmbd կոդը գրվել է Samsung-ի Նամջե Ջոնի և LG-ի Հյունչուլ Լիի կողմից, և միջուկում պահպանվում է Microsoft-ի Սթիվ Ֆրենչի կողմից, ով Linux միջուկի CIFS/SMB2/SMB3 ենթահամակարգերի պահպանողն է և Samba-ի մշակողների թիմի երկարամյա անդամ, ով նշանակալի ներդրում է ունեցել Samba-ում և Linux-ում SMB/CIFS արձանագրության աջակցության ներդրման գործում:

Բացի այդ, VMware միջավայրերում 3D արագացում իրականացնելու համար օգտագործվող vmwgfx գրաֆիկական դրայվերում կարելի է նշել երկու խոցելիություն։ Առաջին խոցելիությունը (ZDI-CAN-20292) թույլ է տալիս տեղային օգտատիրոջը մեծացնել իր արտոնությունները համակարգում։ Խոցելիությունը պայմանավորված է vmw_buffer_object օբյեկտը մշակելիս բուֆերի վիճակի ստուգման բացակայությամբ՝ այն ազատելուց առաջ, ինչը կարող է հանգեցնել free ֆունկցիայի կրկնակի կանչի։ Երկրորդ խոցելիությունը (ZDI-CAN-20110) հանգեցնում է միջուկի հիշողության պարունակության արտահոսքի՝ GEM օբյեկտների կողպման կազմակերպման սխալների պատճառով։

Source: opennet.ru

Добавить комментарий