Sebezhetőséget észleltek a Linux kernelben, amely lehetővé teszi a kód távoli végrehajtását 

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Nemrégiben a hír ezt megszakította a ksmbd modulban egy kritikus biztonsági rést azonosítottak, amely egy SMB protokollon alapuló fájlszerver megvalósításában található beépítve a Linux kernelbe.

A hiba észlelve lehetővé teszi a távoli kódvégrehajtást kernel jogokkal. A támadás hitelesítés nélkül is végrehajtható, elég, ha a ksmbd modul aktiválva van a rendszerben.

Pillanatnyilag a pontos részleteket a sérülékenység kihasználására használt módszerről még nem derült ki A sérülékenységet csak egy már felszabadult (Use-After-Free) memóriaterülethez való hozzáférés okozza, mivel a műveletek végrehajtása előtt nem sikerült ellenőrizni egy objektum létezését.

A SÉRÜLÉKENYSÉG RÉSZLETEI
Ez a biztonsági rés lehetővé teszi a távoli támadók számára, hogy tetszőleges kódot hajtsanak végre a Linux kernel érintett telepítésein. A biztonsági rés kihasználásához nincs szükség hitelesítésre, de csak azok a rendszerek, amelyeken engedélyezve van a ksmbd, sebezhetőek.

A konkrét hiba az SMB2_TREE_DISCONNECT parancsok feldolgozásában található. A problémát az okozza, hogy az objektumon végzett műveletek végrehajtása előtt nem ellenőrizték egy objektum létezését. A támadó ezt a biztonsági rést kihasználva kódot futtathat a kernel környezetében.

Azt emlegetik a probléma összefügg az a tény, hogy a függvényben smb2_tree_disconnect(), a lefoglalt memória felszabadult a ksmbd_tree_connect szerkezethez, de ezután is mutatót használtak bizonyos külső kérések feldolgozásakor, amelyek SMB2_TREE_DISCONNECT parancsokat tartalmaztak.

A ksmbd-ben említett sebezhetőség mellett 4 kevésbé veszélyes probléma is javítva van:

  • ZDI-22-1688 – Távoli kódvégrehajtás kerneljogokkal, mert nem sikerült ellenőrizni a külső adatok tényleges méretét, mielőtt azokat a fájlattribútum-feldolgozási kódban lefoglalt pufferbe másolták volna. A sérülékenység veszélyét mérsékli, hogy a támadást csak hitelesített felhasználó hajthatja végre.
  • ZDI-22-1691 – Kernelmemória távoli információszivárgása az SMB2_WRITE parancskezelő bemeneti paramétereinek helytelen ellenőrzése miatt (a támadást csak hitelesített felhasználó hajthatja végre).
  • ZDI-22-1687: Távoli szolgáltatásmegtagadás a rendelkezésre álló rendszermemória kimerülése miatt az SMB2_NEGOTIATE parancskezelő helytelen erőforrás-felszabadítása miatt (a támadás hitelesítés nélkül is végrehajtható).
  • ZDI-22-1689 – Távoli kernelhiba az SMB2_TREE_CONNECT parancsparaméterek megfelelő ellenőrzésének hiánya miatt, ami a pufferterület kiolvasását eredményezi (a támadást csak hitelesített felhasználó hajthatja végre).

Az SMB-kiszolgálók ksmbd modul használatával történő futtatásának támogatása a Samba-csomagban a 4.16.0-s verzió óta megtalálható.

A felhasználói területű SMB-kiszolgálókkal ellentétben a ksmbd hatékonyabb a teljesítmény, a memóriafogyasztás és a fejlett kernelfunkciókkal való integráció szempontjából. A Ksmbd-t nagy teljesítményű, plug-and-play Samba-bővítményként hirdetik, amely szükség szerint integrálható a Samba-eszközökkel és -könyvtárakkal.

A ksmbd kódot Namjae Jeon (Samsung) és Hyunchul Lee (LG) írta, és Steve French karbantartója a Microsoftnál, a Linux kernel CIFS/SMB2/SMB3 alrendszereinek karbantartója és a csapat régi tagja. A Samba fejlesztője, aki jelentős mértékben hozzájárult az SMB/CIFS protokoll támogatásának megvalósításához Sambában és Linuxban.

Érdemes ezt megemlíteni a probléma a kernel 5.15 óta fennáll, 2021 novemberében jelent meg, és csendben javítva a 5.15.61 augusztusában generált 5.18.18, 5.19.2 és 2022 frissítésekben. Mivel a probléma még nem kapott CVE azonosítót, még nincs pontos információ a probléma megoldásáról. probléma a disztribúciókban.

végre, ha az vagy érdekelne többet megtudni róla, ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.