Chyby v module ksmbd jadra Linuxu, ktoré umožňujú vzdialené spustenie kódu

V module ksmbd, ktorý ponúka implementáciu súborového servera založeného na protokole SMB zabudovanom do jadra Linuxu, bolo identifikovaných 14 zraniteľností, z ktorých štyri umožňujú vzdialene spúšťať vlastný kód s právami jadra. Útok je možné vykonať bez autentifikácie, stačí, aby bol v systéme aktivovaný modul ksmbd. Problémy sa objavujú od jadra 5.15, ktoré zahŕňalo modul ksmbd. Chyby zabezpečenia boli opravené v aktualizáciách jadra 6.3.2, 6.2.15, 6.1.28 a 5.15.112. Opravy v distribúciách môžete sledovať na nasledujúcich stránkach: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Identifikované problémy:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - vzdialené spustenie kódu s právami jadra z dôvodu chýbajúceho správneho uzamknutia objektu pri spracovávaní externých požiadaviek obsahujúcich SMB2_TREE_DISCONNECT a SMB2_SLOGOFF_SETUP_SLOGOFF SMB2_CLOSE, čo má za následok zneužiteľný rasový stav. Útok je možné vykonať bez overenia totožnosti.
  • CVE-2023-32256 - Únik obsahu pamäťových oblastí jadra v dôsledku sporu počas spracovania príkazov SMB2_QUERY_INFO a SMB2_LOGOFF. Útok je možné vykonať bez overenia totožnosti.
  • CVE-2023-32252, CVE-2023-32248 - Vzdialené odmietnutie služby z dôvodu dereferencie ukazovateľa NULL pri spracovaní príkazov SMB2_LOGOFF, SMB2_TREE_CONNECT a SMB2_QUERY_INFO. Útok je možné vykonať bez overenia totožnosti.
  • CVE-2023-32249 - Možnosť únosu relácie s používateľom z dôvodu nedostatočnej izolácie pri manipulácii s ID relácie vo viackanálovom režime.
  • CVE-2023-32247, CVE-2023-32255 - Odmietnutie služby z dôvodu úniku pamäte pri spracovaní príkazu SMB2_SESSION_SETUP. Útok je možné vykonať bez overenia totožnosti.
  • CVE-2023-2593 je odmietnutie služby z dôvodu vyčerpania dostupnej pamäte, spôsobeného zlyhaním pamäte pri spracovaní nových TCP spojení. Útok je možné vykonať bez overenia totožnosti.
  • CVE-2023-32253 Pri spracovávaní príkazu SMB2_SESSION_SETUP dochádza k odmietnutiu služby z dôvodu zablokovania. Útok je možné vykonať bez overenia totožnosti.
  • CVE-2023-32251 - nedostatok ochrany proti útokom hrubou silou.
  • CVE-2023-32246 Používateľ lokálneho systému s právom uvoľniť modul ksmbd môže dosiahnuť spustenie kódu na úrovni jadra Linuxu.

Okrem toho bolo identifikovaných 5 ďalších zraniteľností v balíku ksmbd-tools, ktorý obsahuje nástroje na správu a prácu s ksmbd, spúšťané v užívateľskom priestore. Najnebezpečnejšie zraniteľnosti (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE zatiaľ nepriradené) umožňujú vzdialenému, neoverenému útočníkovi spustiť ich kód s právami root. Zraniteľnosť je spôsobená nedostatočnou kontrolou veľkosti prijatých externých údajov pred ich skopírovaním do vyrovnávacej pamäte v kóde služby WKSSVC a v obslužných programoch operačného kódu LSARPC_OPNUM_LOOKUP_SID2 a SAMR_OPNUM_QUERY_USER_INFO. Dve ďalšie zraniteľnosti (ZDI-CAN-17823, ZDI-CAN-17821) môžu viesť k vzdialenému odmietnutiu služby bez overenia.

Ksmbd je ponúkaný ako vysokovýkonné rozšírenie Samba pripravené na zabudovanie, ktoré sa podľa potreby integruje s nástrojmi a knižnicami Samba. Podpora pre spustenie SMB servera pomocou modulu ksmbd je prítomná v balíku Samba od vydania 4.16.0. Na rozdiel od servera SMB, ktorý beží v používateľskom priestore, je ksmbd efektívnejší, pokiaľ ide o výkon, spotrebu pamäte a integráciu s pokročilými funkciami jadra. Ksmbd je kódovaný Namjae Jeon zo Samsungu a Hyunchul Lee z LG a udržiavaný ako súčasť jadra Steve French zo spoločnosti Microsoft, správca subsystémov CIFS/SMB2/SMB3 v jadre Linuxu a dlhoročný člen vývojového tímu Samba, významne prispel k implementácii podpory protokolov SMB/CIFS v Sambe a Linux.

Okrem toho možno v grafickom ovládači vmwgfx, ktorý sa používa na implementáciu 3D akcelerácie v prostrediach VMware, zaznamenať dve zraniteľnosti. Prvá zraniteľnosť (ZDI-CAN-20292) umožňuje lokálnemu používateľovi eskalovať svoje privilégiá v systéme. Zraniteľnosť je spôsobená nedostatočnou kontrolou stavu vyrovnávacej pamäte pred jej uvoľnením pri spracovaní objektu vmw_buffer_object, čo by mohlo viesť k dvojitému volaniu bezplatnej funkcie. Druhá zraniteľnosť (ZDI-CAN-20110) vedie k úniku obsahu pamäte jadra v dôsledku chýb v organizácii uzamykania GEM objektov.

Zdroj: opennet.ru

Pridať komentár