Vulnerabilități în nucleul Linux care afectează ksmbd, ktls, uio și stiva de rețea

În modulul ksmbd, care oferă o implementare de server de fișiere încorporată în nucleul Linux bazată pe protocolul SMB, au fost identificate două vulnerabilități care vă permit să executați codul de la distanță fără autentificare cu drepturi de kernel sau să determinați conținutul memoriei kernel-ului pe sisteme cu modulul ksmbd activat. Probleme apar începând cu kernelul 5.15, care includea modulul ksmbd. Vulnerabilitățile au fost remediate în actualizările kernelului 6.7.2, 6.6.14, 6.1.75 și 5.15.145. Puteți urmări corecțiile în distribuții pe următoarele pagini: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Prima vulnerabilitate (CVE-2024-26592) poate duce la executarea codului atacatorului cu drepturi de kernel atunci când trimiteți cereri TCP neautentificate special concepute către serverul ksmbd. Vulnerabilitatea este cauzată de organizarea incorectă a blocării obiectelor din codul de instalare și întreruperea conexiunii TCP la ksmbd, ceea ce permite crearea condițiilor pentru accesarea memoriei deja eliberate (use-after-free).

A doua vulnerabilitate (CVE-2024-26594) duce la o scurgere de memorie a nucleului atunci când procesează un token mecanic incorect într-o solicitare de configurare a sesiunii trimisă de un client. Vulnerabilitatea este cauzată de procesarea incorectă a datelor cu tokenul SMB2 Mech și duce la citirea datelor dintr-o zonă din afara bufferului alocat.

În plus, mai pot fi observate câteva vulnerabilități în nucleul Linux:

  • CVE-2023-52439 - Un acces la memorie după utilizare liberă în funcția uio_open a subsistemului uio, care poate permite unui utilizator local să-și execute codul cu drepturi de kernel.
  • CVE-2024-26582 Un apel de memorie de utilizare după eliberare în implementarea TLS la nivel de kernel (ktls) are potențialul de a-și escalada privilegiile atunci când efectuează operațiuni de decriptare.
  • CVE-2024-0646 O scriere de memorie în afara limitelor în subsistemul ktls are loc din cauza anumitor manipulări locale a unui soclu ktls prin intermediul funcției de îmbinare. Vulnerabilitatea vă permite potențial să vă creșteți privilegiile în sistem.
  • CVE-2023-6932 este o condiție de cursă în implementarea protocolului IGMP (Internet Group Management Protoco) în stiva IPv4, ceea ce duce la accesul la memoria deja eliberată (use-after-free). Vulnerabilitatea poate permite unui utilizator local să-și escaladeze privilegiile pe sistem.
  • CVE-2023-52435 - MSS overflow în funcția skb_segment() a stivei de rețea kernel.
  • CVE-2024-26601 - O eroare în codul de eliberare a blocului din sistemul de fișiere ext4 poate fi utilizată pentru a corupe bitmap-ul prietenului.
  • CVE-2024-26598 – Acces la memorie după utilizare liberă în hypervisorul KVM.

Sursa: opennet.ru

Adauga un comentariu