لینکس کرنل ksmbd ماڈیول میں کمزوریاں جو ریموٹ کوڈ پر عمل درآمد کی اجازت دیتی ہیں

ksmbd ماڈیول میں، جو SMB پروٹوکول کی بنیاد پر لینکس کرنل میں بنایا گیا فائل سرور عمل درآمد پیش کرتا ہے، 14 کمزوریوں کی نشاندہی کی گئی، جن میں سے چار کسی کو دانا کے حقوق کے ساتھ اپنے کوڈ کو دور سے عمل کرنے کی اجازت دیتی ہیں۔ حملہ بغیر تصدیق کے کیا جا سکتا ہے؛ یہ کافی ہے کہ سسٹم پر ksmbd ماڈیول فعال ہو جائے۔ مسائل کرنل 5.15 سے شروع ہوتے ہیں، جس میں ksmbd ماڈیول شامل ہے۔ کرنل اپڈیٹس 6.3.2، 6.2.15، 6.1.28 اور 5.15.112 میں کمزوریاں طے کی گئیں۔ آپ درج ذیل صفحات پر تقسیم میں درستگی کو ٹریک کر سکتے ہیں: Debian، Ubuntu، Gentoo، RHEL، SUSE، Fedora، Gentoo، Arch۔

مسائل کی نشاندہی کی گئی:

  • CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - بیرونی درخواستوں پر کارروائی کرتے وقت مناسب آبجیکٹ لاکنگ کی کمی کی وجہ سے کرنل کے حقوق کے ساتھ ریموٹ کوڈ کا نفاذ 2_LOGOFF اور SMB2_CLOSE، جس کے نتیجے میں ایک استحصالی نسل کی حالت ہوتی ہے۔ حملہ بغیر تصدیق کے کیا جا سکتا ہے۔
  • CVE-2023-32256 - SMB2_QUERY_INFO اور SMB2_LOGOFF کمانڈز کی کارروائی کے دوران دوڑ کی حالت کی وجہ سے کرنل میموری والے علاقوں کے مواد کا لیک ہونا۔ حملہ بغیر تصدیق کے کیا جا سکتا ہے۔
  • CVE-2023-32252, CVE-2023-32248 - SMB2_LOGOFF، SMB2_TREE_CONNECT اور SMB2_QUERY_INFO کمانڈز پر کارروائی کرتے وقت NULL پوائنٹر ڈیریفرنس کی وجہ سے سروس سے دور دراز انکار۔ حملہ بغیر تصدیق کے کیا جا سکتا ہے۔
  • CVE-2023-32249 - ملٹی چینل موڈ میں سیشن ID کو سنبھالتے وقت مناسب تنہائی کی کمی کی وجہ سے صارف کے ساتھ سیشن ہائی جیکنگ کا امکان۔
  • CVE-2023-32247, CVE-2023-32255 - SMB2_SESSION_SETUP کمانڈ پر کارروائی کرتے وقت میموری لیک ہونے کی وجہ سے سروس سے انکار۔ حملہ بغیر تصدیق کے کیا جا سکتا ہے۔
  • CVE-2023-2593 دستیاب میموری کے ختم ہونے کی وجہ سے سروس سے انکار ہے، جو نئے TCP کنکشنز پر کارروائی کرتے وقت میموری کی خرابی کی وجہ سے ہوتا ہے۔ حملہ بغیر تصدیق کے کیا جا سکتا ہے۔
  • CVE-2023-32253 SMB2_SESSION_SETUP کمانڈ پر کارروائی کرتے وقت تعطل کی وجہ سے سروس سے انکار ہوتا ہے۔ حملہ بغیر تصدیق کے کیا جا سکتا ہے۔
  • CVE-2023-32251 - وحشیانہ طاقت کے حملوں کے خلاف تحفظ کی کمی۔
  • CVE-2023-32246 ksmbd ماڈیول کو ان لوڈ کرنے کا حق رکھنے والا ایک مقامی سسٹم صارف لینکس کرنل کی سطح پر کوڈ پر عمل درآمد کر سکتا ہے۔

اس کے علاوہ، ksmbd-tools پیکج میں 5 مزید کمزوریوں کی نشاندہی کی گئی، جس میں ksmbd کے انتظام اور کام کرنے کے لیے یوٹیلیٹیز شامل ہیں، جو صارف کی جگہ پر عمل میں لائی گئی ہیں۔ انتہائی خطرناک خطرات (ZDI-CAN-17822, ZDI-CAN-17770, ZDI-CAN-17820, CVE ابھی تک تفویض نہیں کیا گیا ہے) ایک ریموٹ، غیر تصدیق شدہ حملہ آور کو اپنے کوڈ کو جڑ کے حقوق کے ساتھ انجام دینے کی اجازت دیتا ہے۔ خطرات WKSSVC سروس کوڈ اور LSARPC_OPNUM_LOOKUP_SID2 اور SAMR_OPNUM_QUERY_USER_INFO آپکوڈ ہینڈلرز میں بفر میں کاپی کرنے سے پہلے موصول ہونے والے بیرونی ڈیٹا کے سائز کی جانچ نہ کرنے کی وجہ سے ہوتے ہیں۔ دو مزید کمزوریاں (ZDI-CAN-17823, ZDI-CAN-17821) بغیر تصدیق کے سروس سے دور تک انکار کا باعث بن سکتی ہیں۔

Ksmbd کو ایک اعلی کارکردگی، ایمبیڈڈ ریڈی سامبا ایکسٹینشن کے طور پر سمجھا جاتا ہے جو ضرورت کے مطابق سامبا ٹولز اور لائبریریوں کے ساتھ مربوط ہوتا ہے۔ ksmbd ماڈیول کا استعمال کرتے ہوئے SMB سرور چلانے کے لیے سپورٹ 4.16.0 ریلیز کے بعد سے سامبا پیکج میں موجود ہے۔ صارف کی جگہ پر چلنے والے SMB سرور کے برعکس، ksmbd کارکردگی، میموری کی کھپت، اور جدید دانا کی صلاحیتوں کے ساتھ انضمام کے لحاظ سے زیادہ کارآمد ہے۔ ksmbd کو Samsung کے Namjae Jeon اور LG کے Hyunchul Lee نے کوڈ کیا ہے، اور اسے کرنل کے حصے کے طور پر برقرار رکھا گیا ہے۔ مائیکروسافٹ کے اسٹیو فرنچ کی طرف سے، جو لینکس کرنل میں CIFS/SMB2/SMB3 سب سسٹمز کے ایک مینٹینر اور سامبا ڈیولپمنٹ ٹیم کے ایک طویل عرصے سے رکن ہیں، نے سامبا میں SMB/CIFS پروٹوکول کے لیے سپورٹ کے نفاذ میں اہم کردار ادا کیا ہے اور لینکس۔

مزید برآں، vmwgfx گرافکس ڈرائیور میں دو کمزوریوں کو نوٹ کیا جا سکتا ہے، جو VMware ماحول میں 3D ایکسلریشن کو نافذ کرنے کے لیے استعمال ہوتا ہے۔ پہلی کمزوری (ZDI-CAN-20292) مقامی صارف کو سسٹم میں اپنی مراعات بڑھانے کی اجازت دیتی ہے۔ vmw_buffer_object پر کارروائی کرتے وقت اسے آزاد کرنے سے پہلے بفر کی حالت کی جانچ نہ کرنے کی وجہ سے کمزوری ہے، جو مفت فنکشن کو ڈبل کال کا باعث بن سکتی ہے۔ دوسری کمزوری (ZDI-CAN-20110) GEM اشیاء کے لاکنگ کو منظم کرنے میں غلطیوں کی وجہ سے کرنل میموری کے مواد کے لیک ہونے کا باعث بنتی ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں