لینکس کرنل کے ksmbd ماڈیول میں کمزوری جو آپ کو اپنے کوڈ کو دور سے چلانے کی اجازت دیتی ہے

ksmbd ماڈیول میں ایک اہم کمزوری کی نشاندہی کی گئی ہے، جس میں لینکس کرنل میں بنائے گئے SMB پروٹوکول پر مبنی فائل سرور کا نفاذ شامل ہے، جو کرنل کے حقوق کے ساتھ ریموٹ کوڈ پر عمل درآمد کی اجازت دیتا ہے۔ حملہ بغیر تصدیق کے کیا جا سکتا ہے، یہ کافی ہے کہ سسٹم پر ksmbd ماڈیول ایکٹیویٹ ہو جائے۔ یہ مسئلہ کرنل 5.15 کے بعد سے ظاہر ہوا ہے، جو نومبر 2021 میں ریلیز ہوا تھا، اور اگست 5.15.61 میں بننے والی اپ ڈیٹس 5.18.18، 5.19.2 اور 2022 میں خاموشی سے طے کیا گیا تھا۔ چونکہ مسئلہ کو ابھی تک CVE شناخت کنندہ تفویض نہیں کیا گیا ہے، اس لیے تقسیم میں مسئلہ کو حل کرنے کے بارے میں ابھی تک کوئی صحیح معلومات نہیں ہے۔

خطرے کے استحصال کے بارے میں تفصیلات ابھی تک ظاہر نہیں کی گئی ہیں، یہ صرف اتنا معلوم ہے کہ کمزوری پہلے سے آزاد میموری کے علاقے (استعمال کے بعد مفت) تک رسائی کی وجہ سے ہوتی ہے کیونکہ آپریشن کرنے سے پہلے کسی چیز کے وجود کی جانچ نہ کرنا۔ اس کے ساتھ. مسئلہ اس حقیقت سے متعلق ہے کہ smb2_tree_disconnect() فنکشن میں، ksmbd_tree_connect ڈھانچے کے لیے مختص کردہ میموری کو آزاد کر دیا گیا تھا، لیکن اس کے بعد بھی SMB2_TREE_DISCONNECT کمانڈز پر مشتمل کچھ بیرونی درخواستوں پر کارروائی کرتے وقت ایک پوائنٹر استعمال کیا جاتا تھا۔

ksmbd میں ذکر کردہ کمزوری کے علاوہ، 4 کم خطرناک مسائل بھی طے کیے گئے ہیں:

  • ZDI-22-1688 - مختص کردہ بفر میں کاپی کرنے سے پہلے فائل انتساب پروسیسنگ کوڈ میں بیرونی ڈیٹا کے اصل سائز کی جانچ نہ کرنے کی وجہ سے کرنل کے حقوق کے ساتھ ریموٹ کوڈ کا نفاذ۔ خطرے کے خطرے کو اس حقیقت سے کم کیا جاتا ہے کہ حملہ صرف ایک مستند صارف ہی کر سکتا ہے۔
  • ZDI-22-1691 - SMB2_WRITE کمانڈ ہینڈلر میں ان پٹ پیرامیٹرز کی غلط جانچ کی وجہ سے کرنل میموری سے ریموٹ انفارمیشن کا لیک ہونا (حملہ صرف ایک مستند صارف ہی کر سکتا ہے)۔
  • ZDI-22-1687 - SMB2_NEGOTIATE کمانڈ ہینڈلر میں وسائل کی غلط ریلیز کی وجہ سے سسٹم میں دستیاب میموری کی تھکن کے ذریعے سروس کا ریموٹ انکار (حملہ تصدیق کے بغیر کیا جا سکتا ہے)۔
  • ZDI-22-1689 - SMB2_TREE_CONNECT کمانڈ کے پیرامیٹرز کی مناسب جانچ نہ ہونے کی وجہ سے کرنل کو کریش کرنے کے لیے ریموٹ کال، جس کے نتیجے میں بفر سے باہر کے علاقے سے پڑھنا پڑتا ہے (حملہ صرف ایک مستند صارف ہی کر سکتا ہے۔ )۔

ksmbd ماڈیول کا استعمال کرتے ہوئے ایس ایم بی سرور چلانے کے لیے سپورٹ کو ریلیز 4.16.0 کے بعد سے سامبا پیکج میں شامل کیا گیا ہے۔ یوزر اسپیس SMB سرور کے برعکس، ksmbd کارکردگی، میموری کی کھپت، اور جدید کرنل خصوصیات کے ساتھ انضمام کے لحاظ سے زیادہ موثر ہے۔ Ksmbd کو سامبا کے لیے ایک اعلیٰ کارکردگی، ایمبیڈڈ ریڈی ایکسٹینشن کے طور پر سمجھا جاتا ہے، ضرورت کے مطابق سامبا ٹولز اور لائبریریوں کے ساتھ انضمام ہوتا ہے۔ ksmbd کوڈ Samsung کے Namjae Jeon اور LG کے Hyunchul Lee نے لکھا تھا، اور اسے Microsoft کے Steve French، Linux کرنل میں CIFS/SMB2/SMB3 سب سسٹمز کے مینٹینر اور سامبا ڈیولپمنٹ ٹیم کے دیرینہ رکن کے ذریعے کرنل میں رکھا گیا تھا، جس نے نمایاں تعاون کیا۔ سامبا اور لینکس میں SMB/CIFS پروٹوکول کے لیے تعاون کے نفاذ کے لیے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں