Vulnerabilități în modulul ksmbd kernel Linux care permit executarea codului de la distanță

În modulul ksmbd, care oferă o implementare a unui server de fișiere bazat pe protocolul SMB încorporat în nucleul Linux, au fost identificate 14 vulnerabilități, dintre care patru permit executarea de la distanță a codului cuiva cu drepturi de kernel. Atacul poate fi efectuat fără autentificare este suficient ca modulul ksmbd să fie activat în sistem. Probleme apar începând cu kernelul 5.15, care includea modulul ksmbd. Vulnerabilitățile au fost remediate în actualizările kernelului 6.3.2, 6.2.15, 6.1.28 și 5.15.112. Puteți urmări corecțiile din distribuții pe următoarele pagini: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Probleme identificate:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - execuție de cod la distanță cu drepturi de kernel din cauza lipsei de blocare adecvată a obiectelor la procesarea cererilor externe care conțin SMB2_TREE_DISUP2, SMB2_TREE_DISCONNECT, SMB2_TREE_DISCON, SMBXNUMX_TREE_SET_LOG, SMBXNUMX_TREE_DISCONNECT_SET SMBXNUMX_CLOSE, care are ca rezultat o condiție de cursă exploatabilă. Atacul poate fi efectuat fără autentificare.
  • CVE-2023-32256 - Scurgerea conținutului regiunilor de memorie kernel din cauza unei condiții de concurență în timpul procesării comenzilor SMB2_QUERY_INFO și SMB2_LOGOFF. Atacul poate fi efectuat fără autentificare.
  • CVE-2023-32252, CVE-2023-32248 - Refuzarea de la distanță a serviciului din cauza unei dereferințe de pointer NULL la procesarea comenzilor SMB2_LOGOFF, SMB2_TREE_CONNECT și SMB2_QUERY_INFO. Atacul poate fi efectuat fără autentificare.
  • CVE-2023-32249 - Posibilitatea deturnării sesiunii cu un utilizator din cauza lipsei de izolare corespunzătoare atunci când se manipulează ID-ul sesiunii în modul multicanal.
  • CVE-2023-32247, CVE-2023-32255 - O refuz de serviciu din cauza unei scurgeri de memorie la procesarea comenzii SMB2_SESSION_SETUP. Atacul poate fi efectuat fără autentificare.
  • CVE-2023-2593 este o refuz de serviciu din cauza epuizării memoriei disponibile, cauzată de o defecțiune a memoriei la procesarea noilor conexiuni TCP. Atacul poate fi efectuat fără autentificare.
  • CVE-2023-32253 O refuz de serviciu din cauza unui blocaj are loc la procesarea comenzii SMB2_SESSION_SETUP. Atacul poate fi efectuat fără autentificare.
  • CVE-2023-32251 - lipsa protecției împotriva atacurilor cu forță brută.
  • CVE-2023-32246 Un utilizator de sistem local cu dreptul de a descărca modulul ksmbd poate realiza execuția codului la nivel de kernel Linux.

În plus, au fost identificate încă 5 vulnerabilități în pachetul ksmbd-tools, care include utilitare pentru gestionarea și lucrul cu ksmbd, executate în spațiul utilizatorului. Cele mai periculoase vulnerabilități (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE încă nealocate) permit unui atacator la distanță, neautentificat, să-și execute codul cu drepturi root. Vulnerabilitățile sunt cauzate de lipsa verificării dimensiunii datelor externe primite înainte de a le copia în tampon în codul de serviciu WKSSVC și în operatorii de gestionare a codurilor operaționale LSARPC_OPNUM_LOOKUP_SID2 și SAMR_OPNUM_QUERY_USER_INFO. Încă două vulnerabilități (ZDI-CAN-17823, ZDI-CAN-17821) pot duce la refuzarea de la distanță a serviciului fără autentificare.

Ksmbd este prezentat ca o extensie Samba de înaltă performanță, pregătită pentru încorporat, care se integrează cu instrumentele și bibliotecile Samba, după cum este necesar. Suportul pentru rularea unui server SMB folosind modulul ksmbd a fost prezent în pachetul Samba încă din versiunea 4.16.0. Spre deosebire de un server SMB care rulează în spațiul utilizatorului, ksmbd este mai eficient în ceea ce privește performanța, consumul de memorie și integrarea cu capabilități avansate de kernel, ksmbd este codificat de Namjae Jeon de la Samsung și Hyunchul Lee de la LG și menținut ca parte a nucleului. de Steve French de la Microsoft, un întreținător al subsistemelor CIFS/SMB2/SMB3 în nucleul Linux și un membru de lungă durată al echipei de dezvoltare Samba, a adus contribuții semnificative la implementarea suportului pentru protocoalele SMB/CIFS în Samba și Linux.

În plus, două vulnerabilități pot fi observate în driverul grafic vmwgfx, folosit pentru a implementa accelerarea 3D în mediile VMware. Prima vulnerabilitate (ZDI-CAN-20292) permite unui utilizator local să-și escaladeze privilegiile în sistem. Vulnerabilitatea se datorează lipsei de verificare a stării unui buffer înainte de a-l elibera la procesarea unui vmw_buffer_object, ceea ce ar putea duce la un apel dublu la funcția free. A doua vulnerabilitate (ZDI-CAN-20110) duce la o scurgere a conținutului memoriei kernel din cauza erorilor de organizare a blocării obiectelor GEM.

Sursa: opennet.ru

Adauga un comentariu