Dobësitë në modulin ksmbd të kernel Linux që lejojnë ekzekutimin e kodit në distancë

Në modulin ksmbd, i cili ofron një implementim të një serveri skedari të bazuar në protokollin SMB të integruar në kernelin Linux, u identifikuan 14 dobësi, katër prej të cilave lejojnë një të ekzekutojë nga distanca kodin e dikujt me të drejtat e kernelit. Sulmi mund të kryhet pa vërtetim, mjafton që moduli ksmbd të aktivizohet në sistem. Problemet shfaqen duke filluar nga kerneli 5.15, i cili përfshinte modulin ksmbd. Dobësitë u rregulluan në përditësimet e kernelit 6.3.2, 6.2.15, 6.1.28 dhe 5.15.112. Mund të gjurmoni rregullimet në shpërndarjet në faqet e mëposhtme: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Çështjet e identifikuara:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258-Ekzekutimi i kodit të largët me të drejtat e kernelit për shkak të mungesës së bllokimit të duhur të objektit kur përpunon kërkesat e jashtme që përmbajnë SMB2_Tree SMB2_CLOSE, që rezulton në një gjendje gare të shfrytëzueshme. Sulmi mund të kryhet pa vërtetim.
  • CVE-2023-32256 - Rrjedhja e përmbajtjes së rajoneve të kujtesës së kernelit për shkak të një gjendje race gjatë përpunimit të komandave SMB2_QUERY_INFO dhe SMB2_LOGOFF. Sulmi mund të kryhet pa vërtetim.
  • CVE-2023-32252, CVE-2023-32248 - Mohimi në distancë i shërbimit për shkak të një mosreferencimi të treguesit NULL kur përpunohen komandat SMB2_LOGOFF, SMB2_TREE_CONNECT dhe SMB2_QUERY_INFO. Sulmi mund të kryhet pa vërtetim.
  • CVE-2023-32249 - Mundësia e rrëmbimit të sesionit me një përdorues për shkak të mungesës së izolimit të duhur gjatë trajtimit të një ID sesioni në modalitetin shumëkanalësh.
  • CVE-2023-32247, CVE-2023-32255 - Një refuzim i shërbimit për shkak të një rrjedhjeje memorie gjatë përpunimit të komandës SMB2_SESSION_SETUP. Sulmi mund të kryhet pa vërtetim.
  • CVE-2023-2593 është një refuzim i shërbimit për shkak të rraskapitjes së memories së disponueshme, e shkaktuar nga një dështim i memories gjatë përpunimit të lidhjeve të reja TCP. Sulmi mund të kryhet pa vërtetim.
  • CVE-2023-32253 Një refuzim i shërbimit për shkak të një bllokimi ndodh kur përpunohet komanda SMB2_SESSION_SETUP. Sulmi mund të kryhet pa vërtetim.
  • CVE-2023-32251 - mungesa e mbrojtjes kundër sulmeve me forcë brutale.
  • CVE-2023-32246 Një përdorues i sistemit lokal me të drejtën për të shkarkuar modulin ksmbd mund të arrijë ekzekutimin e kodit në nivelin e kernelit Linux.

Përveç kësaj, 5 dobësi të tjera u identifikuan në paketën ksmbd-tools, e cila përfshin shërbime për menaxhimin dhe punën me ksmbd, të ekzekutuara në hapësirën e përdoruesit. Dobësitë më të rrezikshme (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE ende të pacaktuara) lejojnë një sulmues të largët dhe të paautentikuar të ekzekutojë kodin e tij me të drejta rrënjësore. Dobësitë shkaktohen nga mungesa e kontrollit të madhësisë së të dhënave të jashtme të marra përpara se t'i kopjoni ato në buffer në kodin e shërbimit WKSSVC dhe në mbajtësit e kodit optik LSARPC_OPNUM_LOOKUP_SID2 dhe SAMR_OPNUM_QUERY_USER_INFO. Dy dobësi të tjera (ZDI-CAN-17823, ZDI-CAN-17821) mund të çojnë në mohim në distancë të shërbimit pa vërtetim.

Ksmbd është shpallur si një shtesë Samba me performancë të lartë, e gatshme për të integruar që integrohet me mjetet dhe bibliotekat Samba sipas nevojës. Mbështetja për drejtimin e një serveri SMB duke përdorur modulin ksmbd ka qenë e pranishme në paketën Samba që nga lëshimi 4.16.0. Ndryshe nga një server SMB që funksionon në hapësirën e përdoruesit, ksmbd është më efikas për sa i përket performancës, konsumit të memories dhe integrimit me aftësitë e avancuara të kernelit. ksmbd është koduar nga Namjae Jeon i Samsung dhe Hyunchul Lee i LG dhe mirëmbahet si pjesë e kernelit nga Steve French i Microsoft, një mirëmbajtës i nënsistemeve CIFS/SMB2/SMB3 në kernelin Linux dhe një anëtar prej kohësh i ekipit të zhvillimit Samba, ka dhënë kontribut të rëndësishëm në zbatimin e mbështetjes për protokollet SMB/CIFS në Samba dhe Linux.

Për më tepër, dy dobësi mund të vërehen në drejtuesin e grafikës vmwgfx, i përdorur për të zbatuar përshpejtimin 3D në mjediset VMware. Dobësia e parë (ZDI-CAN-20292) lejon një përdorues lokal të përshkallëzojë privilegjet e tij në sistem. Dobësia është për shkak të mungesës së kontrollit të gjendjes së një buffer përpara se ta lironi atë gjatë përpunimit të një vmw_buffer_object, gjë që mund të çojë në një thirrje të dyfishtë në funksionin falas. Dobësia e dytë (ZDI-CAN-20110) çon në një rrjedhje të përmbajtjes së kujtesës së kernelit për shkak të gabimeve në organizimin e bllokimit të objekteve GEM.

Burimi: opennet.ru

Shto një koment