د لینوکس کرنل ksmbd ماډل کې زیانونه چې د ریموټ کوډ اجرا کولو ته اجازه ورکوي

په ksmbd ماډل کې، کوم چې د لینکس کرنل کې جوړ شوي د SMB پروتوکول پراساس د فایل سرور پلي کولو وړاندیز کوي، 14 زیانمننې په ګوته شوي، چې څلور یې یو ته اجازه ورکوي چې د کرنل حقونو سره د یو چا کوډ په لیرې توګه اجرا کړي. برید له تصدیق پرته ترسره کیدی شي؛ دا کافي ده چې په سیسټم کې د ksmbd ماډل فعال شوی وي. ستونزې د kernel 5.15 څخه پیل کیږي، کوم چې د ksmbd ماډل شامل دي. زیانمنتیاوې د کرنل تازه معلومات 6.3.2، 6.2.15، 6.1.28 او 5.15.112 کې ټاکل شوي. تاسو کولی شئ په لاندې پاڼو کې توزیع کې اصلاحات تعقیب کړئ: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Gentoo، Arch.

پیژندل شوي مسلې:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - د ریموټ کوډ اجرا کول د کرنل حقونو سره د مناسب اعتراض د بندیدو نشتوالي له امله کله چې بهرنۍ غوښتنې پروسس کوي_SCDNESSMB_SCDNSEMB_SEMB_SEDCONSEMB_2 لري. 2_LOGOFF او SMB2_CLOSE، کوم چې د استحصال وړ نسل حالت پایله لري. برید له تصدیق پرته ترسره کیدی شي.
  • CVE-2023-32256 - د SMB2_QUERY_INFO او SMB2_LOGOFF کمانډونو پروسس کولو پرمهال د ریس حالت له امله د کرنل حافظې سیمو مینځپانګې لیک کول. برید له تصدیق پرته ترسره کیدی شي.
  • CVE-2023-32252, CVE-2023-32248 - د SMB2_LOGOFF، SMB2_TREE_CONNECT او SMB2_QUERY_INFO کمانډونو پروسس کولو پر مهال د NULL پوائنټر ډیریفرنس له امله د خدمت څخه لرې انکار. برید له تصدیق پرته ترسره کیدی شي.
  • CVE-2023-32249 - په څو چینل حالت کې د سیشن ID اداره کولو پر مهال د مناسب انزوا نشتوالي له امله د کارونکي سره د سیشن هیجیک کولو امکان.
  • CVE-2023-32247, CVE-2023-32255 - د SMB2_SESSION_SETUP کمانډ پروسس کولو پرمهال د حافظې لیک له امله د خدماتو انکار. برید له تصدیق پرته ترسره کیدی شي.
  • CVE-2023-2593 د موجوده حافظې د ختمیدو له امله د خدماتو انکار دی ، د نوي TCP اتصالونو پروسس کولو پرمهال د حافظې ناکامۍ له امله رامینځته شوی. برید له تصدیق پرته ترسره کیدی شي.
  • CVE-2023-32253 د ځنډ له امله د خدماتو انکار واقع کیږي کله چې د SMB2_SESSION_SETUP کمانډ پروسس کوي. برید له تصدیق پرته ترسره کیدی شي.
  • CVE-2023-32251 - د وحشي ځواک بریدونو پروړاندې د محافظت نشتوالی.
  • CVE-2023-32246 د محلي سیسټم کارونکي د ksmbd ماډل د خلاصولو حق لري کولی شي د لینکس کرنل په کچه د کوډ اجرا ترلاسه کړي.

برسېره پردې، د ksmbd-tools په کڅوړه کې 5 نور زیانمنونکي پیژندل شوي، چې د ksmbd سره د مدیریت او کار کولو لپاره اسانتیاوې شاملې دي، د کاروونکي ځای کې اجرا شوي. خورا خطرناک زیانونه (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE لا نه دی ټاکل شوی) یو لیرې، غیر مستند برید کونکي ته اجازه ورکوي چې خپل کوډ د ریښو حقونو سره اجرا کړي. زیانمنتیاوې د WKSSVC خدماتو کوډ او LSARPC_OPNUM_LOOKUP_SID2 او SAMR_OPNUM_QUERY_USER_INFO آپکوډ هینډلرونو کې بفر ته د کاپي کولو دمخه د ترلاسه شوي بهرني ډیټا اندازه چیک کولو نشتوالي له امله رامینځته کیږي. دوه نور زیانمننې (ZDI-CAN-17823, ZDI-CAN-17821) کولی شي پرته له تصدیق څخه د لیرې پرتو خدماتو انکار لامل شي.

Ksmbd د لوړ فعالیت ، امبیډ شوي چمتو سمبا توسیع په توګه پیژندل شوی چې د اړتیا سره سم د سامبا وسیلو او کتابتونونو سره مدغم کیږي. د ksmbd ماډل په کارولو سره د SMB سرور چلولو لپاره ملاتړ د 4.16.0 خوشې کیدو راهیسې په سامبا کڅوړه کې شتون لري. د SMB سرور برعکس چې د کاروونکي ځای کې تیریږي، ksmbd د فعالیت، حافظې مصرف، او د پرمختللي کرنل وړتیاوو سره ادغام کې ډیر اغیزمن دی. ksmbd د سامسنګ د نمجا جیون او د LG Hyunchul Lee لخوا کوډ شوی، او د کرنل د یوې برخې په توګه ساتل کیږي. د مایکروسافټ سټیو فرانسوي لخوا ، په لینکس کرنل کې د CIFS/SMB2/SMB3 فرعي سیسټمونو ساتونکی او د سامبا پرمختیایی ټیم اوږدمهاله غړی ، په سامبا کې د SMB/CIFS پروتوکولونو ملاتړ پلي کولو کې د پام وړ مرسته کړې او لینکس.

برسیره پردې، دوه زیانونه د vmwgfx ګرافیک ډرایور کې یادونه کیدی شي، د VMware چاپیریال کې د 3D سرعت پلي کولو لپاره کارول کیږي. لومړی زیانمنتیا (ZDI-CAN-20292) سیمه ایز کارونکي ته اجازه ورکوي چې خپل امتیازات په سیسټم کې زیات کړي. زیانمنتیا د vmw_buffer_object پروسس کولو پر مهال د وړیا کولو دمخه د بفر حالت چیک کولو نشتوالي له امله دی ، کوم چې کولی شي وړیا فعالیت ته دوه ځله زنګ وهي. دوهم زیانمنتیا (ZDI-CAN-20110) د GEM شیانو د بندولو په تنظیم کولو کې د غلطیو له امله د کرنل حافظې مینځپانګې لیک کیدو لامل کیږي.

سرچینه: opennet.ru

Add a comment