Van detectar una vulnerabilitat al nucli de Linux que permet executar codi remotament 

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa poc es va donar a conèixer la notícia que va ser identifiqueu una vulnerabilitat crítica al mòdul ksmbd, que s'inclou dins d'una implementació d'un servidor de fitxers basat en el protocol SMB integrat al nucli de Linux.

La fallada detectada permet aconseguir de manera remota l'execució de codi amb drets de kernel. L'atac es pot realitzar sense autenticació, n'hi ha prou que el mòdul ksmbd estigui activat al sistema.

de moment els detalls exactes sobre el mètode utilitzat per a l'explotació de la vulnerabilitat encara no han estat revelats, només se sap que la vulnerabilitat és causada per accedir a una àrea de memòria ja alliberada (Use-After-Free) a causa de la manca de verificar lexistència dun objecte abans de realitzar operacions amb això.

DETALLS DE LA VULNERABILITAT
Aquesta vulnerabilitat permet als atacants remots executar codi arbitrari a les instal·lacions afectades del Kernel de Linux. No cal autenticació per explotar aquesta vulnerabilitat, però només els sistemes amb ksmbd habilitat són vulnerables.

La falla específica existeix dins del processament de les ordres SMB2_TREE_DISCONNECT. El problema és degut a la manca de validació de l'existència d'un objecte abans de realitzar operacions a l'objecte. Un atacant pot aprofitar aquesta vulnerabilitat per executar codi en el context del nucli.

S'esmenta que el problema està relacionat amb el fet que a la funció smb2_tree_disconnect(), es va alliberar la memòria assignada per a l'estructura ksmbd_tree_connect, però després d'això encara es feia servir un punter en processar certes sol·licituds externes que contenien ordres SMB2_TREE_DISCONNECT.

A més de la vulnerabilitat esmentada a ksmbd, també es corregeixen 4 problemes menys perillosos:

  • ZDI-22-1688: execució remota de codi amb drets de nucli a causa de la manca de verificació de la mida real de les dades externes abans de copiar-les al memòria intermèdia assignat al codi de processament d'atributs del fitxer. El perill de la vulnerabilitat es veu mitigat pel fet que l'atac només el pot fer un usuari autenticat.
  • ZDI-22-1691: fuga d'informació remota de la memòria del nucli a causa d'una verificació incorrecta dels paràmetres d'entrada al controlador d'ordres SMB2_WRITE (l'atac només pot ser realitzat per un usuari autenticat).
  • ZDI-22-1687: Trucada remota de denegació de servei a causa de l'esgotament de la memòria disponible al sistema a causa d'un alliberament incorrecte de recursos al controlador d'ordres SMB2_NEGOTIATE (l'atac pot dur-se a terme sense autenticació).
  • ZDI-22-1689: falla del nucli remot a causa de la manca d'una verificació adequada dels paràmetres de l'ordre SMB2_TREE_CONNECT, cosa que dóna com a resultat una lectura fora de l'àrea del memòria intermèdia (l'atac només pot ser realitzat per un usuari autenticat).

El suport per executar un servidor SMB usant el mòdul ksmbd ha estat al paquet Samba des de la versió 4.16.0.

A diferència d'un servidor d'espai d'usuari SMB, ksmbd és més eficient en termes de rendiment, consum de memòria i integració amb característiques avançades del nucli. Ksmbd es promociona com una extensió de Samba llesta per integrar i d'alt rendiment, que s'integra amb les eines i biblioteques de Samba segons calgui.

El codi ksmbd va ser escrit per Namjae Jeon de Samsung i Hyunchul Lee de LG, i mantingut per Steve French al nucli) de Microsoft, mantenidor dels subsistemes CIFS/SMB2/SMB3 al kernel de Linux i membre des de fa molt de temps de l'equip de desenvolupament de Samba, que ha realitzat importants contribucions a la implementació del suport del protocol SMB/CIFS a Samba i Linux.

Cal esmentar que el problema ha estat present des del nucli 5.15, llançat al novembre de 2021, i es va solucionar silenciosament en les actualitzacions 5.15.61, 5.18.18 i 5.19.2, generades a l'agost de 2022. Atès que al problema encara no se li ha assignat un identificador CVE, encara no hi ha informació exacta sobre com solucionar el problema a les distribucions.

Finalment si estàs interessat a poder conèixer més sobre això, Pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.