Kwetsbaarheden in de Linux-kernel ksmbd-module waardoor externe code kan worden uitgevoerd

In de ksmbd-module, die een implementatie biedt van een bestandsserver op basis van het SMB-protocol dat in de Linux-kernel is ingebouwd, zijn 14 kwetsbaarheden geïdentificeerd, waarvan er vier externe code-uitvoering met kernelrechten mogelijk maken. De aanval kan worden uitgevoerd zonder authenticatie, het volstaat dat de ksmbd-module op het systeem is geactiveerd. Er doen zich problemen voor vanaf kernel 5.15, die de ksmbd-module bevatte. De kwetsbaarheden zijn verholpen in kernelupdates 6.3.2, 6.2.15, 6.1.28 en 5.15.112. U kunt de fix volgen in distributies op de volgende pagina's: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Problemen geïdentificeerd:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - Externe code-uitvoering met kernelrechten vanwege ontbrekende objectvergrendelingen bij het verwerken van externe verzoeken die SMB2_TREE_DISCONNECT-, SMB2_SESSION_SETUP-, SMB2_LOGOFF- en SMB2_CLOSE-opdrachten bevatten, wat resulteert in een misbruikbare race conditie. De aanval kan worden uitgevoerd zonder verificatie.
  • CVE-2023-32256 - De inhoud van kernelgeheugengebieden is gelekt vanwege een raceconditie tijdens het verwerken van SMB2_QUERY_INFO- en SMB2_LOGOFF-opdrachten. De aanval kan worden uitgevoerd zonder verificatie.
  • CVE-2023-32252, CVE-2023-32248 - Denial of service op afstand vanwege null pointer dereference bij het verwerken van SMB2_LOGOFF-, SMB2_TREE_CONNECT- en SMB2_QUERY_INFO-opdrachten. De aanval kan worden uitgevoerd zonder verificatie.
  • CVE-2023-32249 - Mogelijke kaping van gebruikerssessies door gebrek aan goede isolatie bij het verwerken van sessie-ID in multichannel-modus.
  • CVE-2023-32247, CVE-2023-32255 - Denial of service vanwege een geheugenlek tijdens het verwerken van de SMB2_SESSION_SETUP-opdracht. De aanval kan worden uitgevoerd zonder verificatie.
  • CVE-2023-2593 - Denial of service vanwege uitputting van beschikbaar geheugen, veroorzaakt door een bug die ervoor zorgt dat geheugen niet wordt geretourneerd bij het verwerken van nieuwe TCP-verbindingen. De aanval kan worden uitgevoerd zonder verificatie.
  • CVE-2023-32253 - Denial of service vanwege een impasse tijdens het verwerken van de SMB2_SESSION_SETUP-opdracht. De aanval kan worden uitgevoerd zonder verificatie.
  • CVE-2023-32251 - Geen bescherming tegen aanvallen met brute kracht.
  • CVE-2023-32246 - Een lokale systeemgebruiker met het recht om de ksmbd-module te verwijderen, kan ervoor zorgen dat zijn code wordt uitgevoerd op Linux-kernelniveau.

Daarnaast zijn er nog 5 kwetsbaarheden geïdentificeerd in het pakket ksmbd-tools, dat hulpprogramma's bevat voor het beheren van en werken met ksmbd die in de gebruikersruimte worden uitgevoerd. De gevaarlijkste kwetsbaarheden (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE nog niet toegewezen) stellen een niet-geverifieerde aanvaller op afstand in staat zijn code als root uit te voeren. De kwetsbaarheden worden veroorzaakt doordat de grootte van ontvangen externe gegevens niet wordt gecontroleerd voordat deze naar de buffer in de WKSSVC-servicecode en in de opcode-handlers LSARPC_OPNUM_LOOKUP_SID2 en SAMR_OPNUM_QUERY_USER_INFO worden gekopieerd. Twee andere kwetsbaarheden (ZDI-CAN-17823, ZDI-CAN-17821) kunnen leiden tot denial of service op afstand zonder authenticatie.

Ksmbd wordt aangeprezen als een krachtige, embedded-ready extensie voor Samba, die indien nodig kan worden geïntegreerd met Samba-tools en -bibliotheken. Ondersteuning voor het uitvoeren van een SMB-server met behulp van de ksmbd-module is opgenomen in het Samba-pakket sinds release 4.16.0. In tegenstelling tot een SMB-server met gebruikersruimte, is ksmbd efficiënter in termen van prestaties, geheugengebruik en integratie met geavanceerde kernelfuncties. ksmbd is geschreven door Namjae Jeon van Samsung en Hyunchul Lee van LG, en wordt in de kernel onderhouden door Steve French van Microsoft, onderhouder van de CIFS/SMB2/SMB3-subsystemen in de Linux-kernel en een oud lid van het Samba-ontwikkelteam, die een belangrijke bijdrage heeft geleverd aan de implementatie van ondersteuning voor de SMB/CI FS-protocollen in Samba en Linux.

Bovendien kunnen twee kwetsbaarheden worden opgemerkt in de vmwgfx grafische driver die wordt gebruikt om 3D-versnelling in VMware-omgevingen te implementeren. De eerste kwetsbaarheid (ZDI-CAN-20292) stelt een lokale gebruiker in staat om zijn rechten in het systeem te verhogen. De kwetsbaarheid wordt veroorzaakt doordat de status van de buffer niet wordt gecontroleerd voordat deze wordt vrijgegeven bij het verwerken van het vmw_buffer_object-object, wat kan leiden tot een dubbele aanroep van de gratis functie. De tweede kwetsbaarheid (ZDI-CAN-20110) lekt de inhoud van het kernelgeheugen door fouten bij het organiseren van de vergrendeling van GEM-objecten.

Bron: opennet.ru

Voeg een reactie