اكتشفوا وجود ثغرة أمنية في نواة لينكس تسمح بتنفيذ التعليمات البرمجية عن بُعد 

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

مؤخرا اندلعت الأخبار ذلك تم تحديد ثغرة خطيرة في وحدة ksmbd، والتي يتم تضمينها في تنفيذ خادم الملفات على أساس بروتوكول SMB مدمج في Linux kernel.

تم الكشف عن الخطأ يسمح بتحقيق تنفيذ التعليمات البرمجية عن بُعد مع حقوق kernel. يمكن تنفيذ الهجوم بدون مصادقة ، يكفي تنشيط وحدة ksmbd في النظام.

حاليا التفاصيل الدقيقة على الطريقة المستخدمة لاستغلال الثغرة الأمنية لم يتم الكشف عنها بعد من المعروف أن سبب الثغرة الأمنية هو الوصول إلى منطقة ذاكرة تم تحريرها بالفعل (Use-After-Free) بسبب فشل التحقق من وجود كائن قبل إجراء العمليات عليه.

تفاصيل الضعف
تسمح هذه الثغرة الأمنية للمهاجمين عن بُعد بتنفيذ تعليمات برمجية عشوائية على عمليات التثبيت المتأثرة لـ Linux Kernel. المصادقة ليست مطلوبة لاستغلال هذه الثغرة الأمنية ، ولكن الأنظمة التي تم تمكين ksmbd بها هي فقط التي تكون عرضة للهجوم.

يوجد الخلل المحدد في معالجة أوامر SMB2_TREE_DISCONNECT. سبب المشكلة هو عدم التحقق من صحة وجود كائن قبل إجراء العمليات على الكائن. يمكن للمهاجم استغلال هذه الثغرة الأمنية لتنفيذ تعليمات برمجية في سياق النواة.

يذكر أن المشكلة تتعلق حقيقة أنه في الوظيفة smb2_tree_disconnect (), تم تحرير الذاكرة المخصصة لبنية ksmbd_tree_connect ، ولكن بعد ذلك استمر استخدام المؤشر عند معالجة طلبات خارجية معينة تحتوي على أوامر SMB2_TREE_DISCONNECT.

بالإضافة إلى الثغرة الأمنية المذكورة في ksmbd ، 4 مشاكل أقل خطورة تم إصلاحها أيضًا:

  • ZDI-22-1688 - تنفيذ التعليمات البرمجية عن بُعد باستخدام حقوق kernel بسبب الفشل في التحقق من الحجم الفعلي للبيانات الخارجية قبل نسخها إلى المخزن المؤقت المخصص في رمز معالجة سمة الملف. يتم التخفيف من خطر الثغرة الأمنية من خلال حقيقة أن الهجوم لا يمكن تنفيذه إلا بواسطة مستخدم مصدق عليه.
  • ZDI-22-1691 - تسرب معلومات ذاكرة Kernel عن بُعد بسبب التحقق غير الصحيح من معلمات الإدخال في معالج أوامر SMB2_WRITE (لا يمكن تنفيذ الهجوم إلا بواسطة مستخدم مصدق عليه).
  • ZDI-22-1687: استدعاء رفض الخدمة عن بُعد بسبب استنفاد ذاكرة النظام المتاحة بسبب إصدار مورد غير صحيح في معالج أوامر SMB2_NEGOTIATE (يمكن تنفيذ الهجوم بدون مصادقة).
  • ZDI-22-1689 - فشل kernel البعيد بسبب عدم وجود التحقق المناسب من معلمات أمر SMB2_TREE_CONNECT ، مما أدى إلى قراءة منطقة المخزن المؤقت (لا يمكن تنفيذ الهجوم إلا بواسطة مستخدم مصدق عليه).

كان دعم تشغيل خادم SMB باستخدام وحدة ksmbd في حزمة Samba منذ الإصدار 4.16.0.

على عكس خادم SMB ذي مساحة المستخدم ، فإن ksmbd أكثر كفاءة من حيث الأداء واستهلاك الذاكرة والتكامل مع ميزات النواة المتقدمة. يتم الترويج لـ Ksmbd كإضافة Samba عالية الأداء وقابلة للتوصيل والتشغيل ، والتي تتكامل مع أدوات ومكتبات Samba حسب الحاجة.

تمت كتابة كود ksmbd بواسطة Namjae Jeon من Samsung و Hyunchul Lee من LG ، وتم صيانته بواسطة Steve French في Microsoft ، المشرف على الأنظمة الفرعية CIFS / SMB2 / SMB3 في نواة Linux وعضو قديم في الفريق. مساهمات كبيرة في تنفيذ دعم بروتوكول SMB / CIFS في Samba و Linux.

ومن الجدير بالذكر أن كانت المشكلة موجودة منذ kernel 5.15 ، تم إصداره في تشرين الثاني (نوفمبر) 2021 ، وتم إصلاحه بصمت في التحديثات 5.15.61 و 5.18.18 و 5.19.2 ، التي تم إنشاؤها في أغسطس 2022. نظرًا لأنه لم يتم تعيين معرف CVE للمشكلة حتى الآن ، فلا توجد معلومات دقيقة حتى الآن حول كيفية إصلاح مشكلة في التوزيعات.

أخيرًا إذا كنت كذلك مهتم بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.