Ranljivosti v modulu ksmbd jedra Linuxa, ki omogoča oddaljeno izvajanje kode

V modulu ksmbd, ki ponuja implementacijo datotečnega strežnika na osnovi protokola SMB, vgrajenega v jedro Linuxa, so identificirali 14 ranljivosti, od tega štiri omogočajo oddaljeno izvajanje kode z jedrnimi pravicami. Napad se lahko izvede brez avtentikacije, dovolj je, da je v sistemu aktiviran modul ksmbd. Težave se pojavijo od jedra 5.15, ki je vključevalo modul ksmbd. Ranljivosti so bile odpravljene v posodobitvah jedra 6.3.2, 6.2.15, 6.1.28 in 5.15.112. Popravek lahko spremljate v distribucijah na naslednjih straneh: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Ugotovljene težave:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - Oddaljeno izvajanje kode s pravicami jedra zaradi pomanjkanja ustreznih zaklepanj objektov pri obdelavi zunanjih zahtev, ki vsebujejo SMB2_TREE_DISCONNECT, SMB2_SESSION_SETUP, SMB2_LOGOFF in SMB2_CLO Ukazi SE, kar ima za posledico stanje dirke, ki ga je mogoče izkoristiti. Napad se lahko izvede brez preverjanja pristnosti.
  • CVE-2023-32256 – Vsebina pomnilniških območij jedra je ušla zaradi stanja tekmovanja med obdelavo ukazov SMB2_QUERY_INFO in SMB2_LOGOFF. Napad se lahko izvede brez preverjanja pristnosti.
  • CVE-2023-32252, CVE-2023-32248 - Oddaljena zavrnitev storitve zaradi deimenovanja ničelnega kazalca pri obdelavi ukazov SMB2_LOGOFF, SMB2_TREE_CONNECT in SMB2_QUERY_INFO. Napad se lahko izvede brez preverjanja pristnosti.
  • CVE-2023-32249 – Možnost ugrabitve uporabniške seje zaradi pomanjkanja ustrezne izolacije pri obdelavi ID-ja seje v večkanalnem načinu.
  • CVE-2023-32247, CVE-2023-32255 - Zavrnitev storitve zaradi uhajanja pomnilnika med obdelavo ukaza SMB2_SESSION_SETUP. Napad se lahko izvede brez preverjanja pristnosti.
  • CVE-2023-2593 – Zavrnitev storitve zaradi izčrpanosti razpoložljivega pomnilnika, ki jo povzroča napaka, zaradi katere se pomnilnik ne vrne pri obdelavi novih povezav TCP. Napad se lahko izvede brez preverjanja pristnosti.
  • CVE-2023-32253 – Zavrnitev storitve zaradi zastoja, do katerega je prišlo med obdelavo ukaza SMB2_SESSION_SETUP. Napad se lahko izvede brez preverjanja pristnosti.
  • CVE-2023-32251 – Brez zaščite pred napadi s surovo silo.
  • CVE-2023-32246 – Lokalni sistemski uporabnik s pravico do razlaganja modula ksmbd lahko povzroči, da se njegova koda izvede na ravni jedra Linuxa.

Poleg tega je bilo ugotovljenih še 5 ranljivosti v paketu ksmbd-tools, ki vključuje pripomočke za upravljanje in delo s ksmbd, ki se izvajajo v uporabniškem prostoru. Najbolj nevarne ranljivosti (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE še ni dodeljen) omogočajo oddaljenemu nepreverjenemu napadalcu, da izvede svojo kodo kot root. Ranljivosti so posledica pomanjkanja preverjanja velikosti prejetih zunanjih podatkov pred kopiranjem v medpomnilnik v storitveni kodi WKSSVC ter v obdelovalcih kode operacij LSARPC_OPNUM_LOOKUP_SID2 in SAMR_OPNUM_QUERY_USER_INFO. Še dve ranljivosti (ZDI-CAN-17823, ZDI-CAN-17821) lahko povzročita oddaljeno zavrnitev storitve brez avtentikacije.

Ksmbd se oglašuje kot visoko zmogljiva razširitev Sambe, pripravljena za vdelavo, ki se po potrebi integrira z orodji in knjižnicami Samba. Podpora za izvajanje strežnika SMB z uporabo modula ksmbd je vključena v paket Samba od izdaje 4.16.0. Za razliko od strežnika SMB z uporabniškim prostorom je ksmbd bolj učinkovit v smislu zmogljivosti, porabe pomnilnika in integracije z naprednimi funkcijami jedra.Ksmbd sta napisala Namjae Jeon iz Samsunga in Hyunchul Lee iz LG-ja, v jedru pa ga vzdržuje Steve French iz Microsofta, vzdrževalec podsistemov CIFS/SMB2/SMB3 v jedru Linuxa in dolgoletni član razvojne ekipe Samba, ki je pomembno prispeval k implementaciji podpore za protokole SMB / CIFS v Sambi in Linuxu.

Poleg tega je mogoče opaziti dve ranljivosti v grafičnem gonilniku vmwgfx, ki se uporablja za implementacijo 3D pospeševanja v okoljih VMware. Prva ranljivost (ZDI-CAN-20292) omogoča lokalnemu uporabniku, da dvigne svoje privilegije v sistemu. Ranljivost je posledica pomanjkanja preverjanja stanja medpomnilnika pred sprostitvijo pri obdelavi objekta vmw_buffer_object, kar lahko privede do dvojnega klica funkcije free. Druga ranljivost (ZDI-CAN-20110) pušča vsebino pomnilnika jedra zaradi napak pri organizaciji zaklepanja objektov GEM.

Vir: opennet.ru

Dodaj komentar