Sårbarheter i Linux-kjernens ksmbd-modul som tillater ekstern kjøring av kode

I ksmbd-modulen, som tilbyr en implementering av en filserver basert på SMB-protokollen innebygd i Linux-kjernen, ble det identifisert 14 sårbarheter, hvorav fire lar en eksternt kjøre sin kode med kjernerettigheter. Angrepet kan utføres uten autentisering; det er nok at ksmbd-modulen er aktivert på systemet. Problemer dukker opp fra kjerne 5.15, som inkluderte ksmbd-modulen. Sårbarhetene ble rettet i kjerneoppdateringer 6.3.2, 6.2.15, 6.1.28 og 5.15.112. Du kan spore rettelsene i distribusjonene på følgende sider: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Problemer identifisert:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - ekstern kjøring av kode med kjernerettigheter på grunn av mangel på riktig objektlåsing ved behandling av eksterne forespørsler som inneholder SMB2_TREE_DISCON, SMB2_TREE_DISCON, SMB2_TREE_DISCON og SMB2_TREE_DISCONLOG SMBXNUMX_CLOSE, som resulterer i en utnyttbar rasetilstand. Angrepet kan utføres uten autentisering.
  • CVE-2023-32256 - Lekking av innholdet i kjerneminneregioner på grunn av en rasetilstand under behandlingen av SMB2_QUERY_INFO og SMB2_LOGOFF kommandoer. Angrepet kan utføres uten autentisering.
  • CVE-2023-32252, CVE-2023-32248 - Ekstern tjenestenekt på grunn av en NULL-pekerdereferanse ved behandling av kommandoene SMB2_LOGOFF, SMB2_TREE_CONNECT og SMB2_QUERY_INFO. Angrepet kan utføres uten autentisering.
  • CVE-2023-32249 - Mulighet for øktkapring med en bruker på grunn av mangel på riktig isolasjon ved håndtering av en økt-ID i flerkanalsmodus.
  • CVE-2023-32247, CVE-2023-32255 - En tjenestenekt på grunn av en minnelekkasje ved behandling av SMB2_SESSION_SETUP-kommandoen. Angrepet kan utføres uten autentisering.
  • CVE-2023-2593 er en tjenestenekt på grunn av utmattelse av tilgjengelig minne, forårsaket av en minnefeil ved behandling av nye TCP-tilkoblinger. Angrepet kan utføres uten autentisering.
  • CVE-2023-32253 En tjenestenekt på grunn av en deadlock oppstår ved behandling av SMB2_SESSION_SETUP-kommandoen. Angrepet kan utføres uten autentisering.
  • CVE-2023-32251 - mangel på beskyttelse mot brute force-angrep.
  • CVE-2023-32246 En lokal systembruker med rett til å laste ut ksmbd-modulen kan oppnå kodekjøring på Linux-kjernenivå.

I tillegg ble ytterligere 5 sårbarheter identifisert i ksmbd-tools-pakken, som inkluderer verktøy for å administrere og jobbe med ksmbd, utført i brukerområdet. De farligste sårbarhetene (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE ennå ikke tildelt) lar en ekstern, uautentisert angriper kjøre koden sin med rotrettigheter. Sikkerhetene er forårsaket av mangelen på å sjekke størrelsen på mottatte eksterne data før de kopieres til bufferen i WKSSVC-tjenestekoden og i LSARPC_OPNUM_LOOKUP_SID2- og SAMR_OPNUM_QUERY_USER_INFO-opkodebehandlerne. Ytterligere to sårbarheter (ZDI-CAN-17823, ZDI-CAN-17821) kan føre til ekstern tjenestenekt uten autentisering.

Ksmbd er utpekt som en høyytelses, innebygd-klar Samba-utvidelse som integreres med Samba-verktøy og -biblioteker etter behov. Støtte for å kjøre en SMB-server ved å bruke ksmbd-modulen har vært til stede i Samba-pakken siden utgivelse 4.16.0. I motsetning til en SMB-server som kjører i brukerplass, er ksmbd mer effektiv når det gjelder ytelse, minneforbruk og integrasjon med avanserte kjernefunksjoner. ksmbd er kodet av Namjae Jeon fra Samsung og Hyunchul Lee fra LG, og vedlikeholdes som en del av kjernen. av Steve French fra Microsoft, en vedlikeholder av CIFS/SMB2/SMB3-undersystemene i Linux-kjernen og et mangeårig medlem av Samba-utviklingsteamet, har gitt betydelige bidrag til implementeringen av støtte for SMB/CIFS-protokollene i Samba og Linux.

I tillegg kan to sårbarheter noteres i vmwgfx-grafikkdriveren, som brukes til å implementere 3D-akselerasjon i VMware-miljøer. Den første sårbarheten (ZDI-CAN-20292) lar en lokal bruker eskalere privilegiene sine i systemet. Sårbarheten skyldes manglende kontroll av tilstanden til en buffer før den frigjøres ved behandling av et vmw_buffer_object, noe som kan føre til et dobbeltkall til gratisfunksjonen. Den andre sårbarheten (ZDI-CAN-20110) fører til en lekkasje av kjerneminneinnhold på grunn av feil i organisering av låsing av GEM-objekter.

Kilde: opennet.ru

Legg til en kommentar