Kerentanan dalam modul ksmbd kernel Linux yang membenarkan pelaksanaan kod jauh

Dalam modul ksmbd, yang menawarkan pelaksanaan pelayan fail berdasarkan protokol SMB yang dibina ke dalam kernel Linux, 14 kelemahan telah dikenal pasti, empat daripadanya membolehkan seseorang melaksanakan kod seseorang dari jauh dengan hak kernel. Serangan boleh dilakukan tanpa pengesahan; cukuplah modul ksmbd diaktifkan pada sistem. Masalah muncul bermula dari kernel 5.15, yang termasuk modul ksmbd. Kerentanan telah diperbaiki dalam kemas kini kernel 6.3.2, 6.2.15, 6.1.28 dan 5.15.112. Anda boleh menjejaki pembetulan dalam pengedaran pada halaman berikut: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Isu yang dikenal pasti:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - pelaksanaan kod jauh dengan hak kernel kerana kekurangan penguncian objek yang betul semasa memproses permintaan luaran yang mengandungi SMB2_TREE_DISLOGSCONNESSION, SMB2_DISLOGSCONNESSION, SMB2_CONNESSIONSMB2_TREE_DISLOGXNUMX_SET dan SMBXNUMX. SMBXNUMX_CLOSE, yang mengakibatkan keadaan perlumbaan yang boleh dieksploitasi. Serangan boleh dilakukan tanpa pengesahan.
  • CVE-2023-32256 - Membocorkan kandungan kawasan memori kernel disebabkan oleh keadaan perlumbaan semasa pemprosesan arahan SMB2_QUERY_INFO dan SMB2_LOGOFF. Serangan boleh dilakukan tanpa pengesahan.
  • CVE-2023-32252, CVE-2023-32248 - Penafian jauh perkhidmatan disebabkan penyahrujukan penunjuk NULL semasa memproses arahan SMB2_LOGOFF, SMB2_TREE_CONNECT dan SMB2_QUERY_INFO. Serangan boleh dilakukan tanpa pengesahan.
  • CVE-2023-32249 - Kemungkinan rampasan sesi dengan pengguna disebabkan kekurangan pengasingan yang betul apabila mengendalikan ID sesi dalam mod berbilang saluran.
  • CVE-2023-32247, CVE-2023-32255 - Penafian perkhidmatan kerana kebocoran memori semasa memproses arahan SMB2_SESSION_SETUP. Serangan boleh dilakukan tanpa pengesahan.
  • CVE-2023-2593 ialah penafian perkhidmatan kerana kehabisan memori yang tersedia, disebabkan oleh kegagalan ingatan semasa memproses sambungan TCP baharu. Serangan boleh dilakukan tanpa pengesahan.
  • CVE-2023-32253 Penafian perkhidmatan kerana kebuntuan berlaku apabila memproses arahan SMB2_SESSION_SETUP. Serangan boleh dilakukan tanpa pengesahan.
  • CVE-2023-32251 - kekurangan perlindungan terhadap serangan kekerasan.
  • CVE-2023-32246 Pengguna sistem tempatan yang mempunyai hak untuk memunggah modul ksmbd boleh mencapai pelaksanaan kod pada peringkat kernel Linux.

Selain itu, 5 lagi kelemahan telah dikenal pasti dalam pakej ksmbd-tools, yang termasuk utiliti untuk mengurus dan bekerja dengan ksmbd, yang dilaksanakan dalam ruang pengguna. Kerentanan yang paling berbahaya (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE belum diberikan) membenarkan penyerang jauh dan tidak disahkan untuk melaksanakan kod mereka dengan hak root. Kerentanan ini disebabkan oleh kekurangan menyemak saiz data luaran yang diterima sebelum menyalinnya ke penimbal dalam kod perkhidmatan WKSSVC dan dalam pengendali opcode LSARPC_OPNUM_LOOKUP_SID2 dan SAMR_OPNUM_QUERY_USER_INFO. Dua lagi kelemahan (ZDI-CAN-17823, ZDI-CAN-17821) boleh membawa kepada penafian jauh perkhidmatan tanpa pengesahan.

Ksmbd disebut-sebut sebagai sambungan Samba berprestasi tinggi, sedia terbenam yang disepadukan dengan alatan dan perpustakaan Samba mengikut keperluan. Sokongan untuk menjalankan pelayan SMB menggunakan modul ksmbd telah ada dalam pakej Samba sejak keluaran 4.16.0. Tidak seperti pelayan SMB yang berjalan dalam ruang pengguna, ksmbd lebih cekap dari segi prestasi, penggunaan memori dan penyepaduan dengan keupayaan kernel lanjutan. ksmbd dikodkan oleh Namjae Jeon dari Samsung dan Hyunchul Lee dari LG, dan dikekalkan sebagai sebahagian daripada kernel oleh Steve French dari Microsoft, penyelenggara subsistem CIFS/SMB2/SMB3 dalam kernel Linux dan ahli lama pasukan pembangunan Samba, telah memberikan sumbangan besar kepada pelaksanaan sokongan untuk protokol SMB/CIFS di Samba dan Linux.

Selain itu, dua kelemahan boleh diperhatikan dalam pemacu grafik vmwgfx, digunakan untuk melaksanakan pecutan 3D dalam persekitaran VMware. Kerentanan pertama (ZDI-CAN-20292) membolehkan pengguna tempatan meningkatkan keistimewaan mereka dalam sistem. Kerentanan ini disebabkan oleh kekurangan menyemak keadaan penimbal sebelum membebaskannya apabila memproses vmw_buffer_object, yang boleh membawa kepada panggilan dua kali ke fungsi percuma. Kerentanan kedua (ZDI-CAN-20110) membawa kepada kebocoran kandungan memori kernel akibat ralat dalam mengatur penguncian objek GEM.

Sumber: opennet.ru

Tambah komen