Linux カーネル ksmbd モジュールの脆弱性によりリモートでコードが実行される

Linux カーネルに組み込まれた SMB プロトコルに基づくファイル サーバーの実装を提供する ksmbd モジュールでは、14 件の脆弱性が確認されており、そのうち 5.15 件はカーネル権限によるリモート コード実行を許可します。 攻撃は認証なしで実行できます。システム上で ksmbd モジュールがアクティブ化されていれば十分です。 問題は、ksmbd モジュールを含む 6.3.2 カーネル以降で発生します。 この脆弱性はカーネル アップデート 6.2.15、6.1.28、5.15.112、および XNUMX で修正されました。 次のページのディストリビューションで修正を追跡できます: Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Gentoo、Arch。

特定された問題:

  • CVE-2023-32254、CVE-2023-32250、CVE-2023-32257、CVE-2023-32258 - SMB2_TREE_DISCONNECT、SMB2_SESSION_SETUP、SMB2_LOGOFF、および SMB2_CLOSE コマンドを含む外部リクエストを処理するときに適切なオブジェクト ロックがないため、カーネル権限でリモート コードが実行され、悪用可能になります。競合状態。 認証を通過せずに攻撃が実行される可能性があります。
  • CVE-2023-32256 - SMB2_QUERY_INFO および SMB2_LOGOFF コマンドの処理中に競合状態が発生したため、カーネル メモリ領域の内容がリークしました。 認証を通過せずに攻撃が実行される可能性があります。
  • CVE-2023-32252、CVE-2023-32248 - SMB2_LOGOFF、SMB2_TREE_CONNECT、および SMB2_QUERY_INFO コマンドの処理時のヌル ポインタ逆参照によるリモート サービス拒否。 認証を通過せずに攻撃が実行される可能性があります。
  • CVE-2023-32249 - マルチチャネル モードでセッション ID を処理するときに適切な分離が行われていないため、ユーザー セッションがハイジャックされる可能性があります。
  • CVE-2023-32247、CVE-2023-32255 - SMB2_SESSION_SETUP コマンドの処理中のメモリ リークによるサービス拒否。 認証を通過せずに攻撃が実行される可能性があります。
  • CVE-2023-2593 - 利用可能なメモリの枯渇によるサービス拒否。新しい TCP 接続の処理時にメモリが返されないバグが原因で発生します。 認証を通過せずに攻撃が実行される可能性があります。
  • CVE-2023-32253 - SMB2_SESSION_SETUP コマンドの処理中に発生するデッドロックによるサービス拒否。 認証を通過せずに攻撃が実行される可能性があります。
  • CVE-2023-32251 - ブルート フォース攻撃に対する保護がありません。
  • CVE-2023-32246 - ksmbd モジュールをアンロードする権限を持つローカル システム ユーザーにより、コードが Linux カーネル レベルで実行される可能性があります。

さらに、ユーザー空間で実行される ksmbd を管理および操作するためのユーティリティを含む ksmbd-tools パッケージでさらに 5 つの脆弱性が確認されました。 最も危険な脆弱性 (ZDI-CAN-17822、ZDI-CAN-17770、ZDI-CAN-17820、CVE 未割り当て) により、リモートの認証されていない攻撃者が root としてコードを実行することが可能になります。 この脆弱性は、WKSSVC サービス コード、LSARPC_OPNUM_LOOKUP_SID2 および SAMR_OPNUM_QUERY_USER_INFO オペコード ハンドラーで、受信した外部データをバッファにコピーする前にそのサイズをチェックしていないことが原因で発生します。 さらに 17823 つの脆弱性 (ZDI-CAN-17821、ZDI-CAN-XNUMX) により、認証なしのリモート サービス拒否が発生する可能性があります。

Ksmbd は、必要に応じて Samba のツールやライブラリと統合できる、高性能で組み込み対応の Samba 拡張機能として宣伝されています。 ksmbd モジュールを使用した SMB サーバーの実行のサポートは、リリース 4.16.0 以降の Samba パッケージに含まれています。 ユーザー空間の SMB サーバーとは異なり、ksmbd は、パフォーマンス、メモリ消費、および高度なカーネル機能との統合の点でより効率的です。ksmbd は、Samsung の Namjae Jeon 氏と LG の Hyunchul Lee 氏によって作成され、Linux カーネルの CIFS/SMB2/SMB3 サブシステムのメンテナであり、Samba 開発チームの長年のメンバーであり、Samba 開発チームの長年のメンバーである Microsoft の Steve French 氏によってカーネル内で保守されています。 Samba および Linux の SMB / CIFS プロトコル。

さらに、VMware 環境で 3D アクセラレーションを実装するために使用される vmwgfx グラフィックス ドライバーには 20292 つの脆弱性が指摘されています。 20110 つ目の脆弱性 (ZDI-CAN-XNUMX) により、ローカル ユーザーがシステム内での権限を昇格することができます。 この脆弱性は、vmw_buffer_object オブジェクトの処理時に解放前にバッファの状態をチェックしないことが原因で発生し、free 関数の二重呼び出しが発生する可能性があります。 XNUMX 番目の脆弱性 (ZDI-CAN-XNUMX) は、GEM オブジェクトのロックを構成する際のエラーにより、カーネル メモリの内容が漏洩します。

出所: オープンネット.ru

コメントを追加します