Алыстан кодду аткарууга мүмкүндүк берген Linux ядросунун ksmbd модулундагы аялуу жерлер

Linux өзөгүнө орнотулган SMB протоколунун негизинде файл серверин ишке ашырууну сунуш кылган ksmbd модулунда 14 алсыздык аныкталган, алардын төртөө өз кодун ядро ​​укугу менен алыстан аткарууга мүмкүндүк берет. Кол салуу аутентификациясыз жүргүзүлүшү мүмкүн, системада ksmbd модулу иштетилгени жетиштүү. Көйгөйлөр ksmbd модулун камтыган 5.15 ядросунан баштап пайда болот. Алсыздыктар 6.3.2, 6.2.15, 6.1.28 жана 5.15.112 ядро ​​жаңыртууларында оңдолгон. Төмөнкү баракчалардагы бөлүштүрүүлөрдөгү оңдоолорго көз салсаңыз болот: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Белгиленген маселелер:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - SMB2_TREE_DISCONSIGESUP2S, SMB2_TREE_DISCONSIGESUP2S, SMBXNUMX_TREE_DISCONSIGESUPXNUMXS, камтыган тышкы суроо-талаптарды иштеп чыгууда объекттин туура кулпусунун жоктугунан улам ядро ​​укуктары менен коддун алыстан аткарылышы. SMBXNUMX_CLOSE, анын натыйжасы эксплуатацияланган жарыш абалына алып келет. Кол салуу аутентификациясыз жүргүзүлүшү мүмкүн.
  • CVE-2023-32256 - SMB2_QUERY_INFO жана SMB2_LOGOFF буйруктарын иштетүү учурундагы жарыш шартынан улам ядролук эстутум аймактарынын мазмуну агып жатат. Кол салуу аутентификациясыз жүргүзүлүшү мүмкүн.
  • CVE-2023-32252, CVE-2023-32248 - SMB2_LOGOFF, SMB2_TREE_CONNECT жана SMB2_QUERY_INFO буйруктарын иштеп чыгууда NULL көрсөткүчтүн шилтемесинен улам алыстан кызмат көрсөтүүдөн баш тартуу. Кол салуу аутентификациясыз жүргүзүлүшү мүмкүн.
  • CVE-2023-32249 - Көп каналдуу режимде сеанс идентификаторун иштетүүдө тийиштүү изоляциянын жоктугунан колдонуучу менен сеансты басып алуу мүмкүнчүлүгү.
  • CVE-2023-32247, CVE-2023-32255 - SMB2_SESSION_SETUP буйругун иштетүүдө эс тутумдун агып кетишинен улам кызмат көрсөтүүдөн баш тартуу. Кол салуу аутентификациясыз жүргүзүлүшү мүмкүн.
  • CVE-2023-2593 жаңы TCP байланыштарын иштетүүдө эстутумдун бузулушунан келип чыккан жеткиликтүү эс тутумдун түгөнүп калганына байланыштуу кызмат көрсөтүүдөн баш тартуу. Кол салуу аутентификациясыз жүргүзүлүшү мүмкүн.
  • CVE-2023-32253 Туюктан улам кызматтан баш тартуу SMB2_SESSION_SETUP буйругун иштеп жатканда пайда болот. Кол салуу аутентификациясыз жүргүзүлүшү мүмкүн.
  • CVE-2023-32251 - орой күч чабуулдарынан коргоонун жоктугу.
  • CVE-2023-32246 ksmbd модулун түшүрүү укугу бар жергиликтүү системанын колдонуучусу Linux ядросунун деңгээлинде коддун аткарылышына жетише алат.

Мындан тышкары, колдонуучу мейкиндигинде аткарылган ksmbd башкаруу жана аны менен иштөө үчүн утилиталарды камтыган ksmbd-tools пакетинде дагы 5 алсыздык аныкталган. Эң коркунучтуу алсыздыктар (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE али дайындала элек) алыскы, аутентификацияланбаган чабуулчуга өз кодун тамыр укуктары менен аткарууга мүмкүндүк берет. Алсыздыктар WKSSVC кызмат кодундагы буферге жана LSARPC_OPNUM_LOOKUP_SID2 жана SAMR_OPNUM_QUERY_USER_INFO операция коддору иштеткичтерине көчүрүүдөн мурун алынган тышкы маалыматтардын өлчөмүн текшерүүнүн жоктугунан келип чыккан. Дагы эки алсыздык (ZDI-CAN-17823, ZDI-CAN-17821) аутентификациясыз алыстан тейлөөдөн баш тартууга алып келиши мүмкүн.

Ksmbd зарыл болгон учурда Samba куралдары жана китепканалары менен интеграцияланган жогорку натыйжалуу, камтылган даяр Samba кеңейтүүсү катары таанылат. ksmbd модулу аркылуу SMB серверин иштетүү үчүн колдоо Samba пакетинде 4.16.0 релизинен бери бар. Колдонуучу мейкиндигинде иштеген SMB серверинен айырмаланып, ksmbd иштеши, эстутум керектөө жана өркүндөтүлгөн ядро ​​мүмкүнчүлүктөрү менен интеграциялоо жагынан натыйжалуураак. Linux ядросунда CIFS/SMB2/SMB3 подсистемаларынын тейлөөчүсү жана Samba иштеп чыгуу тобунун көптөн бери мүчөсү болгон Microsoft компаниясынан Стив Френч Samba жана SMB/CIFS протоколдорун колдоону ишке ашырууга олуттуу салым кошту. Linux.

Кошумчалай кетсек, VMware чөйрөлөрүндө 3D тездетүүнү ишке ашыруу үчүн колдонулган vmwgfx графикалык драйверинде эки алсыздыкты белгилесе болот. Биринчи аялуу (ZDI-CAN-20292) жергиликтүү колдонуучуга системадагы артыкчылыктарын жогорулатууга мүмкүндүк берет. Алсыздык vmw_buffer_object иштетүүдө буферди бошотуудан мурун анын абалын текшерүүнүн жоктугу менен шартталган, бул бекер функцияга эки жолу чалууга алып келиши мүмкүн. Экинчи аялуу (ZDI-CAN-20110) GEM объекттерин кулпулоону уюштуруудагы каталардан улам ядро ​​эс тутумунун мазмунунун агып кетишине алып келет.

Source: opennet.ru

Комментарий кошуу