Қашықтан кодты орындауға мүмкіндік беретін Linux ядросының ksmbd модуліндегі осалдықтар

Linux ядросына енгізілген SMB протоколы негізінде файлдық серверді іске асыруды ұсынатын ksmbd модулінде 14 осалдық анықталды, оның төртеуі ядро ​​құқығы бар кодты қашықтан орындауға мүмкіндік береді. Шабуыл аутентификациясыз жүзеге асырылуы мүмкін, жүйеде ksmbd модулі белсендірілген болса жеткілікті. Мәселелер ksmbd модулін қамтитын 5.15 ядросынан бастап пайда болады. Осалдықтар 6.3.2, 6.2.15, 6.1.28 және 5.15.112 ядро ​​жаңартуларында түзетілді. Түзетулерді келесі беттердегі таратулардағы бақылауға болады: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Анықталған мәселелер:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - құрамында SMB2_TREE_DISCONSIGES2S, SMB2_TREE_DISCONSIONS_2S, SMBXNUMXCTFF_DISMBXNUMXETSXNUMXS бар сыртқы сұрауларды өңдеу кезінде тиісті нысанды құлыптау болмағандықтан, ядро ​​құқығы бар қашықтан кодты орындау. SMBXNUMX_CLOSE, бұл эксплуатациялық жарыс жағдайына әкеледі. Шабуыл аутентификациясыз жүзеге асырылуы мүмкін.
  • CVE-2023-32256 - SMB2_QUERY_INFO және SMB2_LOGOFF пәрмендерін өңдеу кезінде жарыс жағдайына байланысты ядро ​​жады аймақтарының мазмұнының ағып кетуі. Шабуыл аутентификациясыз жүзеге асырылуы мүмкін.
  • CVE-2023-32252, CVE-2023-32248 - SMB2_LOGOFF, SMB2_TREE_CONNECT және SMB2_QUERY_INFO пәрмендерін өңдеу кезінде NULL көрсеткіш сілтемесіне байланысты қызметтен қашықтан бас тарту. Шабуыл аутентификациясыз жүзеге асырылуы мүмкін.
  • CVE-2023-32249 - Көп арналы режимде сеанс идентификаторын өңдеу кезінде тиісті оқшаулаудың болмауына байланысты пайдаланушымен сеансты ұрлау мүмкіндігі.
  • CVE-2023-32247, CVE-2023-32255 - SMB2_SESSION_SETUP пәрменін өңдеу кезінде жадтың ағып кетуіне байланысты қызмет көрсетуден бас тарту. Шабуыл аутентификациясыз жүзеге асырылуы мүмкін.
  • CVE-2023-2593 — жаңа TCP қосылымдарын өңдеу кезінде жад ақаулығынан туындаған қолжетімді жадтың таусылуына байланысты қызмет көрсетуден бас тарту. Шабуыл аутентификациясыз жүзеге асырылуы мүмкін.
  • CVE-2023-32253 Тұйыққа байланысты қызметтен бас тарту SMB2_SESSION_SETUP пәрменін өңдеу кезінде орын алады. Шабуыл аутентификациясыз жүзеге асырылуы мүмкін.
  • CVE-2023-32251 - дөрекі күш шабуылдарынан қорғаныстың жоқтығы.
  • CVE-2023-32246 Ksmbd модулін босату құқығы бар жергілікті жүйе пайдаланушысы Linux ядросы деңгейінде кодтың орындалуына қол жеткізе алады.

Бұдан басқа, пайдаланушы кеңістігінде орындалатын ksmbd басқару және онымен жұмыс істеуге арналған утилиталарды қамтитын ksmbd-tools пакетінде тағы 5 осалдық анықталды. Ең қауіпті осалдықтар (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE әлі тағайындалмаған) қашықтағы, аутентификацияланбаған шабуылдаушыға өз кодтарын түбірлік құқықтармен орындауға мүмкіндік береді. Осалдықтар WKSSVC қызмет кодындағы буферге және LSARPC_OPNUM_LOOKUP_SID2 және SAMR_OPNUM_QUERY_USER_INFO операциялық код өңдеушілеріне көшірмес бұрын қабылданған сыртқы деректердің өлшемін тексерудің болмауынан туындайды. Тағы екі осалдық (ZDI-CAN-17823, ZDI-CAN-17821) аутентификациясыз қашықтықтан қызмет көрсетуден бас тартуға әкелуі мүмкін.

Ksmbd қажет болған жағдайда Samba құралдарымен және кітапханаларымен біріктірілген жоғары өнімді, енгізілген дайын Samba кеңейтімі ретінде танымал. ksmbd модулі арқылы SMB серверін іске қосуға қолдау Samba бумасында 4.16.0 шығарылымынан бері бар. Пайдаланушы кеңістігінде жұмыс істейтін SMB серверінен айырмашылығы, ksmbd өнімділігі, жадты тұтынуы және кеңейтілген ядро ​​мүмкіндіктерімен біріктіру тұрғысынан тиімдірек. ksmbd Samsung компаниясынан Намджэ Джон және LG компаниясынан Хюнчуль Ли кодтаған және ядроның бөлігі ретінде сақталған. Linux ядросындағы CIFS/SMB2/SMB3 ішкі жүйелерін қолдаушы және Samba әзірлеу тобының ұзақ уақыт мүшесі Microsoft корпорациясының Стив Французы Samba және SMB/CIFS протоколдарын қолдауды жүзеге асыруға елеулі үлес қосты. Linux.

Сонымен қатар, VMware орталарында 3D жеделдетуді жүзеге асыру үшін пайдаланылатын vmwgfx графикалық драйверінде екі осалдықты атап өтуге болады. Бірінші осалдық (ZDI-CAN-20292) жергілікті пайдаланушыға жүйедегі артықшылықтарын арттыруға мүмкіндік береді. Осалдық vmw_buffer_object өңдеу кезінде оны босату алдында буфердің күйін тексерудің болмауына байланысты, бұл бос функцияға қосарлы шақыруға әкелуі мүмкін. Екінші осалдық (ZDI-CAN-20110) GEM нысандарын құлыптауды ұйымдастыру қателеріне байланысты ядро ​​жады мазмұнының ағып кетуіне әкеледі.

Ақпарат көзі: opennet.ru

пікір қалдыру