Linux kodola ksmbd moduļa ievainojamības, kas ļauj attālināti izpildīt kodu

Ksmbd modulī, kas piedāvā failu servera ieviešanu, kura pamatā ir Linux kodolā iebūvētais SMB protokols, tika identificētas 14 ievainojamības, no kurām četras ļauj attālināti izpildīt savu kodu ar kodola tiesībām. Uzbrukumu var veikt bez autentifikācijas, pietiek ar to, ka sistēmā ir aktivizēts ksmbd modulis. Problēmas parādās, sākot ar kodolu 5.15, kas ietvēra ksmbd moduli. Ievainojamības tika novērstas kodola atjauninājumos 6.3.2, 6.2.15, 6.1.28 un 5.15.112. Izplatījumu labojumiem varat izsekot šādās lapās: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Konstatētās problēmas:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 — attālināta koda izpilde ar kodola tiesībām, jo ​​nav pareizas objektu bloķēšanas, apstrādājot ārējos pieprasījumus, kas satur SMB2_TREE_DISCONNECT_UP_2LOGSSET, SMB2_TREE_DISCONNECT, SMB2. SMBXNUMX_CLOSE, kas rada ekspluatējamu sacensību stāvokli. Uzbrukumu var veikt bez autentifikācijas.
  • CVE-2023-32256 — kodola atmiņas reģionu satura noplūde sacensību stāvokļa dēļ SMB2_QUERY_INFO un SMB2_LOGOFF komandu apstrādes laikā. Uzbrukumu var veikt bez autentifikācijas.
  • CVE-2023-32252, CVE-2023-32248 — attāls pakalpojuma liegums NULL rādītāja novirzes dēļ, apstrādājot komandas SMB2_LOGOFF, SMB2_TREE_CONNECT un SMB2_QUERY_INFO. Uzbrukumu var veikt bez autentifikācijas.
  • CVE-2023-32249 — sesijas nolaupīšanas iespēja ar lietotāju, jo, apstrādājot sesijas ID daudzkanālu režīmā, trūkst atbilstošas ​​izolācijas.
  • CVE-2023-32247, CVE-2023-32255 — pakalpojuma atteikums atmiņas noplūdes dēļ, apstrādājot komandu SMB2_SESSION_SETUP. Uzbrukumu var veikt bez autentifikācijas.
  • CVE-2023-2593 ir pakalpojuma atteikums pieejamās atmiņas izsīkuma dēļ, ko izraisa atmiņas kļūme, apstrādājot jaunus TCP savienojumus. Uzbrukumu var veikt bez autentifikācijas.
  • CVE-2023-32253 Apstrādājot komandu SMB2_SESSION_SETUP, rodas pakalpojuma atteikums strupceļa dēļ. Uzbrukumu var veikt bez autentifikācijas.
  • CVE-2023-32251 — aizsardzības trūkums pret brutālu spēku uzbrukumiem.
  • CVE-2023-32246 Vietējās sistēmas lietotājs, kuram ir tiesības izlādēt ksmbd moduli, var sasniegt koda izpildi Linux kodola līmenī.

Turklāt ksmbd-tools pakotnē, kurā ir iekļautas utilītas ksmbd pārvaldībai un darbam ar to, tika konstatētas vēl 5 ievainojamības, kas izpildītas lietotāja telpā. Visbīstamākās ievainojamības (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE vēl nav piešķirtas) ļauj attālam, neautentificētam uzbrucējam izpildīt savu kodu ar root tiesībām. Ievainojamības cēlonis ir tas, ka nav pārbaudīts saņemto ārējo datu lielums pirms to kopēšanas uz buferi WKSSVC pakalpojuma kodā un LSARPC_OPNUM_LOOKUP_SID2 un SAMR_OPNUM_QUERY_USER_INFO opkoda apdarinātājos. Vēl divas ievainojamības (ZDI-CAN-17823, ZDI-CAN-17821) var izraisīt attālinātu pakalpojuma atteikumu bez autentifikācijas.

Ksmbd tiek reklamēts kā augstas veiktspējas, iegultai gatavs Samba paplašinājums, kas pēc vajadzības tiek integrēts ar Samba rīkiem un bibliotēkām. Atbalsts SMB servera palaišanai, izmantojot ksmbd moduli, ir pieejams Samba pakotnē kopš 4.16.0. laišanas. Atšķirībā no SMB servera, kas darbojas lietotāja telpā, ksmbd ir efektīvāks veiktspējas, atmiņas patēriņa un integrācijas ar uzlabotām kodola iespējām ziņā. ksmbd ir kodē Namjae Jeon no Samsung un Hyunchul Lee no LG, un tas tiek uzturēts kā daļa no kodola. Stīvs Frenčs no Microsoft, CIFS/SMB2/SMB3 apakšsistēmu uzturētājs Linux kodolā un ilggadējs Samba izstrādes komandas loceklis, ir devis nozīmīgu ieguldījumu SMB/CIFS protokolu atbalsta ieviešanā Samba un Linux.

Turklāt vmwgfx grafikas draiverī, ko izmanto 3D paātrinājuma ieviešanai VMware vidēs, var atzīmēt divas ievainojamības. Pirmā ievainojamība (ZDI-CAN-20292) ļauj vietējam lietotājam palielināt savas privilēģijas sistēmā. Ievainojamība ir saistīta ar to, ka, apstrādājot vmw_buffer_object, pirms bufera atbrīvošanas nav pārbaudīts bufera stāvoklis, kas var izraisīt divkāršu bezmaksas funkcijas izsaukumu. Otrā ievainojamība (ZDI-CAN-20110) izraisa kodola atmiņas satura noplūdi GEM objektu bloķēšanas organizēšanas kļūdu dēļ.

Avots: opennet.ru

Pievieno komentāru