Vulnerabilità nel kernel Linux che interessano ksmbd, ktls, uio e lo stack di rete

Nel modulo ksmbd, che offre un'implementazione file server integrata nel kernel Linux basata sul protocollo SMB, sono state individuate due vulnerabilità che consentono di eseguire in remoto il proprio codice senza autenticazione con diritti del kernel o di determinare il contenuto della memoria del kernel su sistemi con il modulo ksmbd è attivato. I problemi compaiono a partire dal kernel 5.15, che includeva il modulo ksmbd. Le vulnerabilità sono state corrette negli aggiornamenti del kernel 6.7.2, 6.6.14, 6.1.75 e 5.15.145. Puoi tenere traccia delle correzioni nelle distribuzioni nelle seguenti pagine: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

La prima vulnerabilità (CVE-2024-26592) può portare all'esecuzione di codice da parte di un utente malintenzionato con diritti del kernel durante l'invio di richieste TCP non autenticate appositamente predisposte al server ksmbd. La vulnerabilità è causata da un'errata organizzazione degli oggetti di blocco nel codice di installazione e dall'interruzione della connessione TCP a ksmbd, che consente di creare condizioni per l'accesso alla memoria già liberata (use-after-free).

La seconda vulnerabilità (CVE-2024-26594) porta a una perdita di memoria del kernel durante l'elaborazione di un token mech errato in una richiesta di configurazione della sessione inviata da un client. La vulnerabilità è causata da un'errata elaborazione dei dati con il token SMB2 Mech e porta alla lettura dei dati da un'area esterna al buffer allocato.

Inoltre, si possono notare molte altre vulnerabilità nel kernel Linux:

  • CVE-2023-52439 - Un accesso alla memoria use-after-free nella funzione uio_open del sottosistema uio, che consente potenzialmente a un utente locale di eseguire il proprio codice con i diritti del kernel.
  • CVE-2024-26582 Una chiamata di memoria use-after-free nell'implementazione TLS (ktls) a livello di kernel ha il potenziale per aumentare i propri privilegi durante l'esecuzione di operazioni di decrittografia.
  • CVE-2024-0646 Si verifica una scrittura di memoria fuori dai limiti nel sottosistema ktls a causa di una certa manipolazione locale di un socket ktls tramite la funzione di giunzione. La vulnerabilità ti consente potenzialmente di aumentare i tuoi privilegi nel sistema.
  • CVE-2023-6932 è una race condition nell'implementazione del protocollo IGMP (Internet Group Management Protoco) nello stack IPv4, che porta all'accesso alla memoria già liberata (use-after-free). La vulnerabilità consente potenzialmente a un utente locale di aumentare i propri privilegi sul sistema.
  • CVE-2023-52435 - Overflow MSS nella funzione skb_segment() dello stack di rete del kernel.
  • CVE-2024-26601 - Un errore nel codice di rilascio del blocco nel file system ext4 può essere utilizzato per corrompere la buddy bitmap.
  • CVE-2024-26598 – Accesso alla memoria use-after-free nell'hypervisor KVM.

Fonte: opennet.ru

Aggiungi un commento