Вразливості в ядрі Linux, що зачіпають ksmbd, ktls, uio та мережевий стек

У модулі ksmbd, що пропонує вбудовану в ядро ​​Linux реалізацію файлового сервера на базі протоколу SMB, виявлено дві вразливості, які дозволяють віддалено без проходження автентифікації досягти виконання свого коду з правами ядра або визначити вміст пам'яті ядра на системах з активованим модулем ksmbd. Проблеми проявляються починаючи з ядра 5.15, до складу якого було прийнято модуль ksmbd. Уразливості усунуті в оновленнях ядра 6.7.2, 6.6.14, 6.1.75 та 5.15.145. Простежити за виправленням у дистрибутивах можна на наступних сторінках: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Перша вразливість (CVE-2024-26592) може призвести до виконання коду атакуючого з правами ядра при надсиланні спеціально оформлених неутентифікованих TCP-запитів до сервера ksmbd. Вразливість викликана некоректною організацією блокування об'єктів у коді встановлення та переривання TCP-з'єднання до ksmbd, що дозволяє створити умови для звернення до звільненої пам'яті (use-after-free).

Друга вразливість (CVE-2024-26594) призводить до витоку вмісту пам'яті ядра при обробці некоректного mech-токена у надісланому клієнтом запиті на встановлення сеансу. Вразливість викликана некоректною обробкою даних з SMB2 Mech-токеном і призводить до читання даних з області поза виділеного буфера.

Додатково можна відзначити ще кілька вразливостей у ядрі Linux:

  • CVE-2023-52439 – звернення до вже звільненої пам'яті (use-after-free) у функції uio_open підсистеми uio, що потенційно дозволяє локальному користувачеві виконати свій код із правами ядра.
  • CVE-2024-26582 - звернення до вже звільненої пам'яті (use-after-free) у реалізації TLS на рівні ядра (ktls), що потенційно дозволяє підвищити свої привілеї при виконанні операцій розшифрування.
  • CVE-2024-0646 — запис в область пам'яті поза буфером у підсистемі ktls за певної локальної маніпуляції з сокетом ktls за допомогою функції splice. Вразливість потенційно дозволяє підняти свої привілеї у системі.
  • CVE-2023-6932 - стан гонки в реалізації протоколу IGMP (Internet Group Management Protoco) в IPv4-стеку, що призводить до звернення до звільненої пам'яті (use-after-free). Вразливість потенційно дозволяє локальному користувачеві підняти свої привілеї у системі.
  • CVE-2023-52435 – переповнення MSS у функції skb_segment() мережевого стека ядра.
  • CVE-2024-26601 - помилка в коді звільнення блоків у ФС ext4 може використовуватися для пошкодження buddy bitmap.
  • CVE-2024-26598 – звернення до вже звільненої пам'яті (use-after-free) у гіпервізорі KVM.

Джерело: opennet.ru

Додати коментар або відгук