Linux 內核 ksmbd 模塊中允許遠程代碼執行的漏洞

ksmbd 模組提供了基於 Linux 核心內建的 SMB 協定的檔案伺服器實現,該模組中發現了 14 個漏洞,其中 5.15 個漏洞允許利用核心權限遠端執行程式碼。 此攻擊無需身份驗證即可進行;只需在系統上啟動 ksmbd 模組即可。 從核心 6.3.2 開始出現問題,其中包含 ksmbd 模組。 這些漏洞已在內核更新 6.2.15、6.1.28、5.15.112 和 XNUMX 中修復。 您可以在以下頁面上追蹤發行版中的修復:Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Gentoo、Arch。

發現的問題:

  • CVE-2023-32254、CVE-2023-32250、CVE-2023-32257、CVE-2023-32258 - 由於在處理包含 SMB2_TREE_DISCONNECT、SMB2_SESSION_UP、SMB2 執行程式碼SMB2_CLOSE,這會導致可利用的競爭條件。 無需身份驗證即可進行攻擊。
  • CVE-2023-32256 - 由於處理 SMB2_QUERY_INFO 和 SMB2_LOGOFF 指令期間的競爭條件,導致核心記憶體區域的內容洩漏。 無需身份驗證即可進行攻擊。
  • CVE-2023-32252、CVE-2023-32248 - 處理 SMB2_LOGOFF、SMB2_TREE_CONNECT 和 SMB2_QUERY_INFO 指令時因 NULL 指標取消引用而導致遠端拒絕服務。 無需身份驗證即可進行攻擊。
  • CVE-2023-32249 - 在多通道模式下處理會話 ID 時,由於缺乏適當的隔離,可能會導致使用者會話劫持。
  • CVE-2023-32247、CVE-2023-32255 - 處理 SMB2_SESSION_SETUP 指令時因記憶體洩漏而導致拒絕服務。 無需身份驗證即可進行攻擊。
  • CVE-2023-2593 是由於處理新 TCP 連線時記憶體故障導致可用記憶體耗盡而導致的拒絕服務。 無需身份驗證即可進行攻擊。
  • CVE-2023-32253 處理 SMB2_SESSION_SETUP 指令時,因死鎖而發生拒絕服務。 無需身份驗證即可進行攻擊。
  • CVE-2023-32251 - 缺乏對暴力攻擊的保護。
  • CVE-2023-32246 有權卸載 ksmbd 模組的本機系統使用者可以在 Linux 核心層級實現程式碼執行。

此外,在 ksmbd-tools 軟體包中還發現了 5 個漏洞,該軟體包包括用於管理和使用 ksmbd 的實用程序,在用戶空間中執行。 最危險的漏洞(ZDI-CAN-17822、ZDI-CAN-17770、ZDI-CAN-17820、CVE 尚未指派)允許未經身份驗證的遠端攻擊者以 root 權限執行其程式碼。 這些漏洞是由於在將接收到的外部資料複製到 WKSSVC 服務代碼以及 LSARPC_OPNUM_LOOKUP_SID2 和 SAMR_OPNUM_QUERY_USER_INFO 操作碼處理程序中的緩衝區之前未檢查其大小而導致的。 另外兩個漏洞(ZDI-CAN-17823、ZDI-CAN-17821)可能導致未經身份驗證的遠端拒絕服務。

Ksmbd 被譽為高效能、嵌入式就緒的 Samba 擴展,可根據需要與 Samba 工具和函式庫整合。 自 4.16.0 版以來,Samba 軟體包中就支援使用 ksmbd 模組運行 SMB 伺服器。 與運行在用戶空間的 SMB 伺服器不同,ksmbd 在性能、內存消耗以及與高級內核功能的集成方面更加高效。ksmbd 由 Samsung 的 Namjae Jeon 和 LG 的 Hyunchul Lee 編碼,並作為內核的一部分進行維護作者:Microsoft的Steve French,他是Linux 核心中CIFS/SMB2/SMB3 子系統的維護者,也是Samba 開發團隊的長期成員,為在Samba 中實現對SMB/CIFS 協定的支援做出了重大貢獻Linux。

此外,用於在 VMware 環境中實現 3D 加速的 vmwgfx 圖形驅動程式中還存在兩個漏洞。 第一個漏洞 (ZDI-CAN-20292) 允許本機使用者升級其在系統中的權限。 此漏洞是由於在處理 vmw_buffer_object 時未在釋放緩衝區之前檢查緩衝區的狀態,這可能導致對 free 函數的雙重呼叫。 第二個漏洞 (ZDI-CAN-20110) 由於組織 GEM 物件鎖定時發生錯誤而導致核心記憶體內容洩漏。

來源: opennet.ru

添加評論