Linux 内核中影响 ksmbd、ktls、uio 和网络堆栈的漏洞

ksmbd 模块提供基于 SMB 协议内置于 Linux 内核的文件服务器实现,其中已发现两个漏洞,允许您在未经内核权限身份验证的情况下远程执行代码,或确定系统上内核内存的内容ksmbd 模块已激活。从内核 5.15 开始出现问题,其中包含 ksmbd 模块。这些漏洞已在内核更新 6.7.2、6.6.14、6.1.75 和 5.15.145 中修复。您可以在以下页面上跟踪发行版中的修复:Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Arch。

第一个漏洞 (CVE-2024-26592) 在向 ksmbd 服务器发送特制的未经身份验证的 TCP 请求时,可能会导致攻击者以内核权限执行代码。该漏洞是由于安装代码中阻塞对象的错误组织以及中断与 ksmbd 的 TCP 连接而导致的,这允许为访问已释放的内存(释放后使用)创造条件。

第二个漏洞 (CVE-2024-26594) 在处理客户端发送的会话设置请求中不正确的 mech 令牌时会导致内核内存泄漏。该漏洞是由于使用 SMB2 Mech 令牌错误处理数据引起的,并导致从分配的缓冲区之外的区域读取数据。

此外,Linux 内核中还存在几个漏洞:

  • CVE-2023-52439 - uio 子系统的 uio_open 函数中的释放后使用内存访问,可能允许本地用户使用内核权限执行其代码。
  • CVE-2024-26582 内核级 TLS (ktls) 实现中的释放后使用内存调用有可能在执行解密操作时提升其权限。
  • CVE-2024-0646 由于通过 splice 函数对 ktls 套接字进行某些本地操作,ktls 子系统中发生越界内存写入。该漏洞可能允许您提升系统中的权限。
  • CVE-2023-6932 是 IPv4 堆栈中实施 IGMP(互联网组管理协议)协议时的竞争条件,导致访问已释放的内存(释放后使用)。该漏洞可能允许本地用户升级其在系统上的权限。
  • CVE-2023-52435 - 内核网络堆栈的 skb_segment() 函数中的 MSS 溢出。
  • CVE-2024-26601 - ext4 文件系统中的块释放代码中的错误可用于损坏好友位图。
  • CVE-2024-26598 – KVM 管理程序中的释放后使用内存访问。

来源: opennet.ru

添加评论