Те откриха уязвимост в ядрото на Linux, която позволява дистанционно изпълнение на код 

уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Наскоро новината съобщи това беше идентифицирана критична уязвимост в модула ksmbd, който е включен в изпълнение на файлов сървър, базиран на SMB протокола вграден в ядрото на Linux.

Грешката е открита позволява дистанционно постигане на изпълнение на код с права на ядрото. Атаката може да се извърши без удостоверяване, достатъчно е модулът ksmbd да е активиран в системата.

В момента точните подробности върху метода, използван за използване на уязвимостта все още не са разкрити Известно е, че уязвимостта се причинява само от достъп до вече освободена (Use-After-Free) област на паметта поради неуспешна проверка за съществуването на обект, преди да се извършат операции върху него.

ПОДРОБНОСТИ ЗА УЯЗВИМОСТТА
Тази уязвимост позволява на отдалечени нападатели да изпълняват произволен код на засегнатите инсталации на ядрото на Linux. Не се изисква удостоверяване, за да се използва тази уязвимост, но само системи с активиран ksmbd са уязвими.

Конкретният пропуск съществува в обработката на командите SMB2_TREE_DISCONNECT. Проблемът е причинен от липсата на валидиране на съществуването на обект преди извършване на операции върху обекта. Нападателят може да използва тази уязвимост, за да изпълни код в контекста на ядрото.

Споменава се, че проблемът е свързан с фактът, че във функцията smb2_tree_disconnect(), разпределената памет беше освободена за структурата ksmbd_tree_connect, но след това все още се използва указател при обработката на определени външни заявки, които съдържат команди SMB2_TREE_DISCONNECT.

В допълнение към уязвимостта, спомената в ksmbd, Коригирани са и 4 по-малко опасни проблема:

  • ZDI-22-1688 – Отдалечено изпълнение на код с права на ядрото поради невъзможност да се провери действителният размер на външните данни, преди да се копират в разпределения буфер в кода за обработка на атрибутите на файла. Опасността от уязвимостта се смекчава от факта, че атаката може да бъде извършена само от удостоверен потребител.
  • ZDI-22-1691 – Изтичане на отдалечена информация от паметта на ядрото поради неправилна проверка на входните параметри в манипулатора на команди SMB2_WRITE (атаката може да бъде извършена само от удостоверен потребител).
  • ZDI-22-1687: Отдалечено повикване за отказ на услуга поради изчерпване на наличната системна памет поради неправилно освобождаване на ресурс в манипулатора на командата SMB2_NEGOTIATE (атаката може да бъде извършена без удостоверяване).
  • ZDI-22-1689 – Отдалечена повреда на ядрото поради липса на подходяща проверка на параметрите на командата SMB2_TREE_CONNECT, което води до четене извън буферната област (атаката може да бъде извършена само от удостоверен потребител).

Поддръжката за стартиране на SMB сървър с помощта на модула ksmbd е в пакета Samba от версия 4.16.0.

За разлика от SMB сървър с потребителско пространство, ksmbd е по-ефективен по отношение на производителност, потребление на памет и интеграция с разширени функции на ядрото. Ksmbd се популяризира като високопроизводително plug-and-play Samba разширение, което се интегрира с инструменти и библиотеки на Samba, ако е необходимо.

Кодът ksmbd е написан от Namjae Jeon от Samsung и Hyunchul Lee от LG и се поддържа от Steve French в Microsoft, поддържащ подсистемите CIFS/SMB2/SMB3 в ядрото на Linux и дългогодишен член на екипа. значителен принос за внедряването на поддръжка на SMB/CIFS протокол в Samba и Linux.

Струва си да се спомене това проблемът съществува от ядрото 5.15, издаден през ноември 2021 г. и тихо коригиран в актуализации 5.15.61, 5.18.18 и 5.19.2, генерирани през август 2022 г. Тъй като на проблема все още не е присвоен CVE идентификатор, все още няма точна информация как да се коригира проблем в разпределенията.

най-накрая, ако сте заинтересовани да научите повече за това, можете да проверите подробностите В следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.