Kwetsbaarheden in de Linux-kernel die ksmbd, ktls, uio en de netwerkstack beïnvloeden

In de ksmbd-module, die een bestandsserverimplementatie biedt die is ingebouwd in de Linux-kernel op basis van het SMB-protocol, zijn twee kwetsbaarheden geïdentificeerd waarmee u uw code op afstand kunt uitvoeren zonder authenticatie met kernelrechten of de inhoud van het kernelgeheugen kunt bepalen op systemen met de ksmbd-module geactiveerd. Er doen zich problemen voor vanaf kernel 5.15, die de ksmbd-module bevatte. De kwetsbaarheden zijn verholpen in kernelupdates 6.7.2, 6.6.14, 6.1.75 en 5.15.145. Je kunt de oplossingen in distributies volgen op de volgende pagina's: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

De eerste kwetsbaarheid (CVE-2024-26592) kan ertoe leiden dat aanvallers code uitvoeren met kernelrechten bij het verzenden van speciaal vervaardigde, niet-geverifieerde TCP-verzoeken naar de ksmbd-server. Het beveiligingslek wordt veroorzaakt door een onjuiste organisatie van blokkerende objecten in de installatiecode en het onderbreken van de TCP-verbinding met ksmbd, waardoor voorwaarden kunnen worden gecreëerd voor toegang tot reeds vrijgemaakt geheugen (use-after-free).

De tweede kwetsbaarheid (CVE-2024-26594) leidt tot een kernelgeheugenlek bij het verwerken van een onjuist mech-token in een sessie-installatieverzoek verzonden door een client. De kwetsbaarheid wordt veroorzaakt door een onjuiste verwerking van gegevens met het SMB2 Mech-token en leidt ertoe dat gegevens worden gelezen uit een gebied buiten de toegewezen buffer.

Bovendien kunnen er nog een aantal kwetsbaarheden in de Linux-kernel worden opgemerkt:

  • CVE-2023-52439 - Een 'use-after-free' geheugentoegang in de uio_open-functie van het uio-subsysteem, waardoor een lokale gebruiker mogelijk zijn code met kernelrechten kan uitvoeren.
  • CVE-2024-26582 Een 'use-after-free' geheugenaanroep in de TLS (ktls)-implementatie op kernelniveau heeft het potentieel om de bevoegdheden te escaleren bij het uitvoeren van decoderingsbewerkingen.
  • CVE-2024-0646 Een geheugenschrijfbewerking buiten het bereik in het ktls-subsysteem vindt plaats als gevolg van bepaalde lokale manipulatie van een ktls-socket via de splice-functie. Door de kwetsbaarheid kunt u mogelijk uw privileges in het systeem escaleren.
  • CVE-2023-6932 is een race condition bij de implementatie van het IGMP-protocol (Internet Group Management Protoco) in de IPv4-stack, wat leidt tot toegang tot reeds vrijgemaakt geheugen (use-after-free). Door het beveiligingslek kan een lokale gebruiker mogelijk zijn rechten op het systeem vergroten.
  • CVE-2023-52435 - MSS-overflow in de skb_segment()-functie van de kernelnetwerkstack.
  • CVE-2024-26601 - Een fout in de blokvrijgavecode in het ext4-bestandssysteem kan worden gebruikt om de buddy-bitmap te beschadigen.
  • CVE-2024-26598 – Use-after-free geheugentoegang in de KVM-hypervisor.

Bron: opennet.ru

Voeg een reactie