Sårbarheter i Linux-kärnan ksmbd-modul som tillåter fjärrkörning av kod

I ksmbd-modulen, som erbjuder en implementering av en filserver baserad på SMB-protokollet inbyggt i Linux-kärnan, har 14 sårbarheter identifierats, varav fyra tillåter fjärrexekvering av kod med kärnrättigheter. Attacken kan utföras utan autentisering, det räcker att ksmbd-modulen är aktiverad på systemet. Problem uppstår med början med 5.15-kärnan, som inkluderade ksmbd-modulen. Sårbarheterna åtgärdades i kärnuppdateringarna 6.3.2, 6.2.15, 6.1.28 och 5.15.112. Du kan spåra korrigeringen i distributioner på följande sidor: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Identifierade problem:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - Fjärrkörning av kod med kärnrättigheter på grund av avsaknad av korrekta objektlås vid bearbetning av externa förfrågningar som innehåller SMB2_TREE_DISCON, SMBSECTION SMBSETUP_2N, SMBSECTION SMBSETUP_2N och SMBSECTION SMBSETUP_2N. LOSE-kommandon, vilket resulterar i ett exploaterbart tävlingstillstånd. Attacken kan utföras utan att godkänna autentiseringen.
  • CVE-2023-32256 - Innehållet i kärnminnesområden läckt på grund av ett racetillstånd under bearbetning av SMB2_QUERY_INFO- och SMB2_LOGOFF-kommandon. Attacken kan utföras utan att godkänna autentiseringen.
  • CVE-2023-32252, CVE-2023-32248 - Fjärrnedsättning av tjänst på grund av nollpekardereferens vid bearbetning av kommandon SMB2_LOGOFF, SMB2_TREE_CONNECT och SMB2_QUERY_INFO. Attacken kan utföras utan att godkänna autentiseringen.
  • CVE-2023-32249 - Möjlighet till kapning av användarsession på grund av brist på korrekt isolering vid behandling av sessions-id i flerkanalsläge.
  • CVE-2023-32247, CVE-2023-32255 - Denial of service på grund av en minnesläcka vid bearbetning av kommandot SMB2_SESSION_SETUP. Attacken kan utföras utan att godkänna autentiseringen.
  • CVE-2023-2593 - Denial of service på grund av uttömning av tillgängligt minne, orsakat av en bugg som gör att minne inte returneras vid bearbetning av nya TCP-anslutningar. Attacken kan utföras utan att godkänna autentiseringen.
  • CVE-2023-32253 - Denial of service på grund av ett dödläge under bearbetning av kommandot SMB2_SESSION_SETUP. Attacken kan utföras utan att godkänna autentiseringen.
  • CVE-2023-32251 - Inget skydd mot brute force attacker.
  • CVE-2023-32246 - En lokal systemanvändare med rätt att ladda ur ksmbd-modulen kan orsaka att deras kod exekveras på Linux-kärnnivå.

Dessutom identifierades ytterligare 5 sårbarheter i ksmbd-tools-paketet, som inkluderar verktyg för att hantera och arbeta med ksmbd som körs i användarutrymmet. De farligaste sårbarheterna (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE ännu inte tilldelad) tillåter en oautentiserad fjärrangripare att exekvera sin kod som root. Sårbarheterna orsakas av bristen på att kontrollera storleken på mottagen extern data innan den kopieras till bufferten i WKSSVC-tjänstkoden och i opkodhanterarna LSARPC_OPNUM_LOOKUP_SID2 och SAMR_OPNUM_QUERY_USER_INFO. Ytterligare två sårbarheter (ZDI-CAN-17823, ZDI-CAN-17821) kan leda till fjärröverbelastning av tjänster utan autentisering.

Ksmbd säljs som en högpresterande, inbäddad förlängning till Samba, som integreras med Samba-verktyg och bibliotek efter behov. Stöd för att köra en SMB-server med ksmbd-modulen har inkluderats i Samba-paketet sedan release 4.16.0. Till skillnad från en SMB-server med användarutrymme är ksmbd effektivare när det gäller prestanda, minnesförbrukning och integration med avancerade kärnfunktioner. ksmbd är skriven av Samsungs Namjae Jeon och LG:s Hyunchul Lee, och underhålls i kärnan av Microsofts Steve French, underhållare av CIFS/SMB2/SMB3-subsystemen i SMB-stödet för Linux-teamet och som länge har bidragit till SMB-utvecklingen av SMB-kärnan. MB / CIFS-protokoll i Samba och Linux.

Dessutom kan två sårbarheter noteras i vmwgfx-grafikdrivrutinen som används för att implementera 3D-acceleration i VMware-miljöer. Den första sårbarheten (ZDI-CAN-20292) tillåter en lokal användare att höja sina privilegier i systemet. Sårbarheten orsakas av avsaknaden av kontroll av buffertens tillstånd innan frigöring vid bearbetning av vmw_buffer_object-objektet, vilket kan leda till ett dubbelanrop till gratisfunktionen. Den andra sårbarheten (ZDI-CAN-20110) läcker innehållet i kärnminnet på grund av fel i att organisera låsningen av GEM-objekt.

Källa: opennet.ru

Lägg en kommentar