Uzaktan kod yürütülmesine izin veren Linux çekirdeği ksmbd modülündeki güvenlik açıkları

Linux çekirdeğinde yerleşik SMB protokolünü temel alan bir dosya sunucusu uygulaması sunan ksmbd modülünde, 14 güvenlik açığı tespit edildi; bunlardan dördü, kişinin kendi kodunu çekirdek haklarıyla uzaktan çalıştırmasına izin veriyor. Saldırı kimlik doğrulaması yapılmadan gerçekleştirilebilir; sistemde ksmbd modülünün aktif olması yeterlidir. Ksmbd modülünü içeren çekirdek 5.15'ten itibaren sorunlar ortaya çıkıyor. Güvenlik açıkları 6.3.2, 6.2.15, 6.1.28 ve 5.15.112 çekirdek güncellemelerinde düzeltildi. Dağıtımlardaki düzeltmeleri aşağıdaki sayfalardan takip edebilirsiniz: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch.

Tanımlanan sorunlar:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - SMB2_TREE_DISCONNECT, SMB2_SESSION_SETUP, SMB2_LOGOFF ve içeren harici istekleri işlerken uygun nesne kilitleme eksikliği nedeniyle çekirdek haklarıyla uzaktan kod yürütme SMB2_CLOSE, bu da istismar edilebilir bir yarış durumuyla sonuçlanır. Saldırı kimlik doğrulaması yapılmadan gerçekleştirilebilir.
  • CVE-2023-32256 - SMB2_QUERY_INFO ve SMB2_LOGOFF komutlarının işlenmesi sırasındaki yarış durumu nedeniyle çekirdek bellek bölgelerinin içeriğinin sızdırılması. Saldırı kimlik doğrulaması yapılmadan gerçekleştirilebilir.
  • CVE-2023-32252, CVE-2023-32248 - SMB2_LOGOFF, SMB2_TREE_CONNECT ve SMB2_QUERY_INFO komutları işlenirken NULL işaretçi referansının değişmesi nedeniyle uzaktan hizmet reddi. Saldırı kimlik doğrulaması yapılmadan gerçekleştirilebilir.
  • CVE-2023-32249 - Çok kanallı modda oturum kimliğini işlerken uygun izolasyon eksikliği nedeniyle bir kullanıcının oturumunun ele geçirilmesi olasılığı.
  • CVE-2023-32247, CVE-2023-32255 - SMB2_SESSION_SETUP komutu işlenirken bellek sızıntısı nedeniyle hizmet reddi. Saldırı kimlik doğrulaması yapılmadan gerçekleştirilebilir.
  • CVE-2023-2593, yeni TCP bağlantılarını işlerken oluşan bellek arızasından kaynaklanan, kullanılabilir belleğin tükenmesi nedeniyle oluşan bir hizmet reddidir. Saldırı kimlik doğrulaması yapılmadan gerçekleştirilebilir.
  • CVE-2023-32253 SMB2_SESSION_SETUP komutu işlenirken kilitlenme nedeniyle hizmet reddi meydana geliyor. Saldırı kimlik doğrulaması yapılmadan gerçekleştirilebilir.
  • CVE-2023-32251 - kaba kuvvet saldırılarına karşı koruma eksikliği.
  • CVE-2023-32246 Ksmbd modülünü kaldırma hakkına sahip bir yerel sistem kullanıcısı, Linux çekirdek düzeyinde kod yürütmeyi gerçekleştirebilir.

Ayrıca, kullanıcı alanında yürütülen ksmbd'yi yönetmeye ve onunla çalışmaya yönelik yardımcı programları içeren ksmbd-tools paketinde 5 güvenlik açığı daha tespit edildi. En tehlikeli güvenlik açıkları (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE henüz atanmamış), kimliği doğrulanmamış uzak bir saldırganın kodunu kök haklarıyla yürütmesine olanak tanır. Güvenlik açıkları, alınan harici verilerin boyutunun, WKSSVC hizmet kodundaki ve LSARPC_OPNUM_LOOKUP_SID2 ve SAMR_OPNUM_QUERY_USER_INFO işlem kodu işleyicilerindeki ara belleğe kopyalanmadan önce kontrol edilmemesinden kaynaklanmaktadır. İki güvenlik açığı daha (ZDI-CAN-17823, ZDI-CAN-17821), kimlik doğrulama olmadan uzaktan hizmet reddine yol açabilir.

Ksmbd, gerektiğinde Samba araçları ve kitaplıklarıyla entegre olabilen, yüksek performanslı, yerleşik kullanıma hazır bir Samba uzantısı olarak lanse ediliyor. Ksmbd modülünü kullanarak bir SMB sunucusunu çalıştırma desteği, 4.16.0 sürümünden bu yana Samba paketinde mevcuttur. Kullanıcı alanında çalışan bir KOBİ sunucusundan farklı olarak ksmbd, performans, bellek tüketimi ve gelişmiş çekirdek özellikleriyle entegrasyon açısından daha verimlidir. ksmbd, Samsung'dan Namjae Jeon ve LG'den Hyunchul Lee tarafından kodlanır ve çekirdeğin bir parçası olarak korunur. Linux çekirdeğindeki CIFS/SMB2/SMB3 alt sistemlerinin bakımcısı ve Samba geliştirme ekibinin uzun süredir üyesi olan Microsoft'tan Steve French, Samba'da SMB/CIFS protokolleri desteğinin uygulanmasına önemli katkılarda bulunmuştur ve Linux.

Ek olarak, VMware ortamlarında 3D hızlandırmayı uygulamak için kullanılan vmwgfx grafik sürücüsünde iki güvenlik açığı not edilebilir. İlk güvenlik açığı (ZDI-CAN-20292), yerel bir kullanıcının sistemdeki ayrıcalıklarını yükseltmesine olanak tanır. Güvenlik açığı, bir vmw_buffer_object işlenirken arabelleği serbest bırakmadan önce arabelleğin durumunun kontrol edilmemesinden kaynaklanmaktadır; bu durum, ücretsiz işleve çift çağrı yapılmasına yol açabilir. İkinci güvenlik açığı (ZDI-CAN-20110), GEM nesnelerinin kilitlenmesinin düzenlenmesindeki hatalar nedeniyle çekirdek belleği içeriğinin sızmasına neden oluyor.

Kaynak: opennet.ru

Yorum ekle