Linux 核心中影響 ksmbd、ktls、uio 和網路堆疊的漏洞

ksmbd 模組提供基於 SMB 協定內建於 Linux 核心的檔案伺服器實現,其中已發現兩個漏洞,允許您在未經內核權限身份驗證的情況下遠端執行程式碼,或確定係統上核心記憶體的內容ksmbd 模組已激活。從核心 5.15 開始出現問題,其中包含 ksmbd 模組。這些漏洞已在內核更新 6.7.2、6.6.14、6.1.75 和 5.15.145 中修復。您可以在以下頁面上追蹤發行版中的修復:Debian、Ubuntu、Gentoo、RHEL、SUSE、Fedora、Arch。

第一個漏洞 (CVE-2024-26592) 在向 ksmbd 伺服器發送特製的未經驗證的 TCP 請求時,可能會導致攻擊者以核心權限執行程式碼。該漏洞是由於安裝程式碼中阻塞物件的錯誤組織以及中斷與 ksmbd 的 TCP 連接而導致的,這允許為存取已釋放的記憶體(釋放後使用)創造條件。

第二個漏洞 (CVE-2024-26594) 在處理客戶端發送的會話設定請求中的錯誤機械令牌時會導致核心記憶體洩漏。此漏洞是由於使用 SMB2 Mech 令牌錯誤處理資料引起的,並導致從分配的緩衝區之外的區域讀取資料。

此外,Linux 核心中還存在幾個漏洞:

  • CVE-2023-52439 - uio 子系統的 uio_open 函數中的釋放後使用記憶體訪問,可能允許本地用戶使用核心權限執行其程式碼。
  • CVE-2024-26582 核心級 TLS (ktls) 實作中的釋放後使用記憶體呼叫有可能在執行解密操作時提升其權限。
  • CVE-2024-0646 由於透過 splice 函數對 ktls 套接字進行某些本地操作,ktls 子系統中發生越界記憶體寫入。該漏洞可能允許您提升系統中的權限。
  • CVE-2023-6932 是 IPv4 堆疊中實作 IGMP(網際網路群組管理協定)協定時的競爭條件,導致存取已釋放的記憶體(釋放後使用)。該漏洞可能允許本地用戶升級其在系統上的權限。
  • CVE-2023-52435 - 內核網路堆疊的 skb_segment() 函數中的 MSS 溢位。
  • CVE-2024-26601 - ext4 檔案系統中的區塊釋放程式碼中的錯誤可用於損壞好友點陣圖。
  • CVE-2024-26598 – KVM 虛擬機器管理程式中的釋放後使用記憶體存取。

來源: opennet.ru

添加評論