لينڪس ڪنيل ksmbd ماڊل ۾ ڪمزوريون جيڪي ريموٽ ڪوڊ جي عمل جي اجازت ڏين ٿيون

ksmbd ماڊل ۾، جيڪو لينڪس ڪنيل ۾ ٺهيل SMB پروٽوڪول جي بنياد تي هڪ فائيل سرور جو نفاذ پيش ڪري ٿو، 14 ڪمزورين جي نشاندهي ڪئي وئي، جن مان چار هڪ کي اجازت ڏين ٿيون ته ڪنهن جي ڪوڊ کي ريموٽ طور تي ڪنيل جي حقن سان گڏ. حملو بغير تصديق جي ڪري سگهجي ٿو؛ اهو ڪافي آهي ته سسٽم تي ksmbd ماڊل چالو آهي. kernel 5.15 کان شروع ٿيندڙ مسئلا ظاهر ٿين ٿا، جنهن ۾ شامل آهي ksmbd ماڊل. 6.3.2، 6.2.15، 6.1.28 ۽ 5.15.112 ۾ ڪمزورين کي مقرر ڪيو ويو. توھان ھيٺ ڏنل صفحن تي تقسيم ۾ فيڪس کي ٽريڪ ڪري سگھو ٿا: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Gentoo، Arch.

مسئلن جي نشاندهي ڪئي وئي:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - ريموٽ ڪوڊ ايگزيڪيوشن ڪرنل رائٽس سان گڏ مناسب اعتراض جي لاڪنگ نه هجڻ جي ڪري جڏهن خارجي درخواستن جي پروسيسنگ جي ڪري رهيو آهي. 2_LOGOFF ۽ SMB2_CLOSE، جنهن جي نتيجي ۾ هڪ استحصالي نسل جي حالت ۾. حملو بغير تصديق جي ڪري سگهجي ٿو.
  • CVE-2023-32256 - SMB2_QUERY_INFO ۽ SMB2_LOGOFF ڪمانڊز جي پروسيسنگ دوران ريس جي حالت جي ڪري ڪرنل ميموري علائقن جي مواد کي ليڪ ڪرڻ. حملو بغير تصديق جي ڪري سگهجي ٿو.
  • CVE-2023-32252, CVE-2023-32248 - NULL پوائنٽر ڊيريفرنس جي ڪري سروس جي ريموٽ انڪار جڏهن SMB2_LOGOFF، SMB2_TREE_CONNECT ۽ SMB2_QUERY_INFO حڪمن تي عمل ڪندي. حملو بغير تصديق جي ڪري سگهجي ٿو.
  • CVE-2023-32249 - هڪ صارف سان سيشن اغوا ٿيڻ جو امڪان مناسب اڪيلائي جي کوٽ جي ڪري جڏهن هڪ سيشن ID ملٽي چينل موڊ ۾ سنڀاليندي.
  • CVE-2023-32247، CVE-2023-32255 - ميموري ليڪ جي ڪري سروس کان انڪار جڏهن پروسيسنگ SMB2_SESSION_SETUP ڪمانڊ. حملو بغير تصديق جي ڪري سگهجي ٿو.
  • CVE-2023-2593 سروس کان انڪار آهي دستياب ميموري جي ختم ٿيڻ جي ڪري، نئين TCP ڪنيڪشن جي پروسيسنگ دوران ميموري جي ناڪامي جي ڪري. حملو بغير تصديق جي ڪري سگهجي ٿو.
  • CVE-2023-32253 بند ٿيڻ جي ڪري سروس جو انڪار تڏهن ٿئي ٿو جڏهن پروسيسنگ SMB2_SESSION_SETUP ڪمانڊ. حملو بغير تصديق جي ڪري سگهجي ٿو.
  • CVE-2023-32251 - وحشي قوت جي حملن جي خلاف تحفظ جي کوٽ.
  • CVE-2023-32246 هڪ مقامي سسٽم استعمال ڪندڙ ksmbd ماڊل کي ان لوڊ ڪرڻ جي حق سان لينڪس ڪنيل سطح تي ڪوڊ جي عمل کي حاصل ڪري سگهي ٿو.

ان کان علاوه، 5 وڌيڪ ڪمزورين جي نشاندهي ڪئي وئي ksmbd-tools پيڪيج ۾، جنهن ۾ ksmbd کي منظم ڪرڻ ۽ ڪم ڪرڻ لاءِ يوٽيلٽيز شامل آهن، يوزر اسپيس ۾ جاري ڪيل. سڀ کان وڌيڪ خطرناڪ خطرا (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE اڃا تائين تفويض نه ڪيو ويو آهي) هڪ ريموٽ، غير تصديق ٿيل حملي ڪندڙ کي اجازت ڏين ٿا ته انهن جو ڪوڊ روٽ حقن سان عمل ڪري. خطرات WKSSVC سروس ڪوڊ ۽ LSARPC_OPNUM_LOOKUP_SID2 ۽ SAMR_OPNUM_QUERY_USER_INFO آپڊ ڪوڊ هينڊلر ۾ بفر ۾ نقل ڪرڻ کان اڳ موصول ٿيل خارجي ڊيٽا جي سائيز جي چڪاس نه ڪرڻ سبب پيدا ٿيا آهن. ٻه وڌيڪ ڪمزوريون (ZDI-CAN-17823, ZDI-CAN-17821) بغير تصديق جي خدمت جي ريموٽ انڪار جي ڪري سگھي ٿي.

Ksmbd هڪ اعليٰ ڪارڪردگي، ايمبيڊڊ-تيار سامبا ايڪسٽينشن جي طور تي پيش ڪيو ويو آهي جيڪو سامبا ٽولز ۽ لائبريرين سان ضم ٿي ضرورت مطابق. ksmbd ماڊل استعمال ڪندي SMB سرور هلائڻ لاءِ سپورٽ 4.16.0 ڇڏڻ کان وٺي سامبا پيڪيج ۾ موجود آهي. SMB سرور جي برعڪس جيڪو يوزر اسپيس ۾ هلندو آهي، ksmbd ڪارڪردگي، ياداشت جي استعمال، ۽ جديد ڪنيل صلاحيتن سان انضمام جي لحاظ کان وڌيڪ ڪارائتو آهي. ksmbd سمسنگ جي Namjae Jeon ۽ LG جي Hyunchul Lee طرفان ڪوڊ ڪيو ويو آهي، ۽ ڪنيل جي حصي طور رکيو ويو آهي. Microsoft جي اسٽيو فرينچ پاران، لينڪس ڪرنل ۾ CIFS/SMB2/SMB3 سبسسٽم جو هڪ سنڀاليندڙ ۽ سامبا ڊولپمينٽ ٽيم جو هڪ ڊگهو ميمبر، سامبا ۾ SMB/CIFS پروٽوڪول جي حمايت کي لاڳو ڪرڻ ۾ اهم ڪردار ادا ڪيو آهي ۽ لينڪس.

اضافي طور تي، ٻه ڪمزوريون نوٽ ڪري سگھجن ٿيون vmwgfx گرافڪس ڊرائيور ۾، VMware ماحول ۾ 3D تيز رفتار کي لاڳو ڪرڻ لاء استعمال ڪيو ويو. پهريون نقصان (ZDI-CAN-20292) مقامي استعمال ڪندڙ کي اجازت ڏئي ٿو ته هو سسٽم ۾ پنهنجا استحقاق وڌائين. vmw_buffer_object کي پروسيس ڪرڻ کان پهريان ان کي آزاد ڪرڻ کان پهريان بفر جي حالت کي جانچڻ جي گهٽتائي جو سبب آهي، جيڪو مفت فنڪشن کي ڊبل ڪال ڪري سگهي ٿو. ٻيو نقصان (ZDI-CAN-20110) GEM شين جي تالا بندي کي منظم ڪرڻ ۾ غلطين جي ڪري ڪرنل ميموري مواد جي ليڪ ٿيڻ جي ڪري ٿي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو