Linux միջուկի ksmbd մոդուլի խոցելիությունները, որոնք թույլ են տալիս հեռակա կոդի կատարումը

ksmbd մոդուլում, որն առաջարկում է Linux միջուկում ներկառուցված SMB արձանագրության վրա հիմնված ֆայլերի սերվերի ներդրում, հայտնաբերվել են 14 խոցելիություններ, որոնցից չորսը թույլ են տալիս հեռակա կարգով կատարել իր կոդը միջուկի իրավունքներով: Հարձակումը կարող է իրականացվել առանց նույնականացման, բավական է, որ ksmbd մոդուլը ակտիվացվի համակարգում։ Խնդիրները ի հայտ են գալիս՝ սկսած միջուկից 5.15, որը ներառում էր ksmbd մոդուլը։ Խոցելիությունները շտկվել են միջուկի 6.3.2, 6.2.15, 6.1.28 և 5.15.112 թարմացումներում: Դուք կարող եք հետևել բաշխումների շտկումներին հետևյալ էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch:

Հայտնաբերված խնդիրներ.

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257 CVE-2023-32258 - SMB2_TREE_DISCONFF, SMB2_Logoff եւ SMB2_Logoff, SMB2_Sess_Disconnect, SMBXNUMX_ SmbXNUMX_Logoff, SMBXNUMX_Sess_Disconnect, SMBXNUMX_Logoff, SMBXNUMX_Logoff, SMBXNUMX_Logoff, SMBXNUMX_Logoff- ի վերամշակման ընթացքում `Remote-XNUMX-XNUMX: SMBXNUMX_CLOSE, ինչը հանգեցնում է շահագործվող մրցավազքի վիճակի: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-32256 - SMB2_QUERY_INFO և SMB2_LOGOFF հրամանների մշակման ընթացքում ռասայական վիճակի պատճառով միջուկի հիշողության շրջանների բովանդակության արտահոսք: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-32252, CVE-2023-32248 - Ծառայության հեռակա մերժում SMB2_LOGOFF, SMB2_TREE_CONNECT և SMB2_QUERY_INFO հրամանները մշակելիս NULL ցուցիչի մատնանշման պատճառով: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-32249 - Օգտագործողի հետ նստաշրջանի առևանգման հնարավորություն՝ պատշաճ մեկուսացման բացակայության պատճառով բազմալիքային ռեժիմում նստաշրջանի ID-ի հետ աշխատելիս:
  • CVE-2023-32247, CVE-2023-32255 - ծառայության մերժում SMB2_SESSION_SETUP հրամանը մշակելիս հիշողության արտահոսքի պատճառով: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-2593-ը սպասարկման մերժում է՝ հասանելի հիշողության սպառման պատճառով, որը պայմանավորված է նոր TCP կապերի մշակման ժամանակ հիշողության խափանումով: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-32253 Ծառայության մերժումը փակուղու պատճառով տեղի է ունենում SMB2_SESSION_SETUP հրամանը մշակելիս: Հարձակումը կարող է իրականացվել առանց նույնականացման:
  • CVE-2023-32251 - բիրտ ուժի հարձակումներից պաշտպանության բացակայություն:
  • CVE-2023-32246 Տեղական համակարգի օգտագործողը, ով իրավունք ունի բեռնաթափել ksmbd մոդուլը, կարող է հասնել կոդերի կատարման Linux միջուկի մակարդակում:

Բացի այդ, ևս 5 խոցելիություն է հայտնաբերվել ksmbd-tools փաթեթում, որն իր մեջ ներառում է ksmbd-ի հետ աշխատելու և կառավարելու կոմունալ ծառայություններ՝ գործարկված օգտատերերի տարածքում։ Ամենավտանգավոր խոցելիությունը (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE դեռ նշանակված չէ) թույլ են տալիս հեռավոր, չհաստատված հարձակվողին կատարել իր կոդը արմատային իրավունքներով: Խոցելիությունն առաջանում է ստացված արտաքին տվյալների չափը չստուգելու պատճառով՝ նախքան դրանք WKSSVC ծառայության կոդի բուֆերում պատճենելը և LSARPC_OPNUM_LOOKUP_SID2 և SAMR_OPNUM_QUERY_USER_INFO օպերացիոն կոդի մշակիչներում: Եվս երկու խոցելիություն (ZDI-CAN-17823, ZDI-CAN-17821) կարող է հանգեցնել ծառայության հեռակա մերժման՝ առանց նույնականացման:

Ksmbd-ը գովազդվում է որպես բարձր արդյունավետությամբ, ներկառուցված պատրաստի Samba ընդլայնում, որը անհրաժեշտության դեպքում ինտեգրվում է Samba գործիքներին և գրադարաններին: ksmbd մոդուլի օգտագործմամբ SMB սերվերի գործարկման աջակցությունը առկա է Samba փաթեթում 4.16.0 թողարկման պահից: Ի տարբերություն SMB սերվերի, որն աշխատում է օգտատերերի տարածքում, ksmbd-ն ավելի արդյունավետ է աշխատանքի, հիշողության սպառման և միջուկի առաջադեմ հնարավորություններով ինտեգրվելու առումով: ksmbd-ը կոդավորված է Namjae Jeon-ից Samsung-ից և Hyunchul Lee-ից LG-ից և պահպանվում է որպես միջուկի մաս: Microsoft-ի Սթիվ Ֆրենչի կողմից, Linux-ի միջուկում CIFS/SMB2/SMB3 ենթահամակարգերի սպասարկող և Samba մշակողների թիմի երկարամյա անդամ, նշանակալի ներդրում է ունեցել Samba-ում և SMB/CIFS արձանագրությունների աջակցության իրականացման գործում: Linux.

Բացի այդ, երկու խոցելիություն կարելի է նշել vmwgfx գրաֆիկական դրայվերում, որն օգտագործվում է VMware միջավայրում 3D արագացումն իրականացնելու համար: Առաջին խոցելիությունը (ZDI-CAN-20292) թույլ է տալիս տեղական օգտագործողին մեծացնել իրենց արտոնությունները համակարգում: Խոցելիությունը պայմանավորված է vmw_buffer_object մշակելիս բուֆերի վիճակը չստուգելուց առաջ այն ազատելուց առաջ, ինչը կարող է հանգեցնել անվճար ֆունկցիայի կրկնակի զանգի: Երկրորդ խոցելիությունը (ZDI-CAN-20110) հանգեցնում է միջուկի հիշողության բովանդակության արտահոսքի՝ GEM օբյեկտների կողպման կազմակերպման սխալների պատճառով:

Source: opennet.ru

Добавить комментарий