Εντόπισαν μια ευπάθεια στον πυρήνα του Linux που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα 

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πρόσφατα τα νέα το έσπασαν εντοπίστηκε μια κρίσιμη ευπάθεια στη μονάδα ksmbd, το οποίο περιλαμβάνεται σε μια υλοποίηση ενός διακομιστή αρχείων που βασίζεται στο πρωτόκολλο SMB ενσωματωμένο στον πυρήνα του Linux.

Το σφάλμα εντοπίστηκε επιτρέπει την εξ αποστάσεως επίτευξη εκτέλεσης κώδικα με δικαιώματα πυρήνα. Η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας, αρκεί να είναι ενεργοποιημένη η μονάδα ksmbd στο σύστημα.

Για τώρα τις ακριβείς λεπτομέρειες σχετικά με τη μέθοδο που χρησιμοποιείται για την εκμετάλλευση της ευπάθειας δεν έχουν αποκαλυφθεί ακόμη Η ευπάθεια είναι γνωστό ότι προκαλείται μόνο από την πρόσβαση σε μια ήδη ελευθερωμένη περιοχή μνήμης (Χρήση-Μετά-Ελεύθερη) λόγω αποτυχίας ελέγχου για την ύπαρξη ενός αντικειμένου πριν από την εκτέλεση εργασιών σε αυτό.

ΣΤΟΙΧΕΙΑ ΕΥΡΩΤΟΤΗΤΑΣ
Αυτή η ευπάθεια επιτρέπει στους απομακρυσμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε επηρεαζόμενες εγκαταστάσεις του πυρήνα Linux. Δεν απαιτείται έλεγχος ταυτότητας για την εκμετάλλευση αυτής της ευπάθειας, αλλά μόνο τα συστήματα με ενεργοποιημένο το ksmbd είναι ευάλωτα.

Το συγκεκριμένο ελάττωμα υπάρχει στην επεξεργασία των εντολών SMB2_TREE_DISCONNECT. Το πρόβλημα προκαλείται από την έλλειψη επικύρωσης της ύπαρξης ενός αντικειμένου πριν από την εκτέλεση λειτουργιών στο αντικείμενο. Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτή την ευπάθεια για να εκτελέσει κώδικα στο πλαίσιο του πυρήνα.

Αναφέρεται ότι το πρόβλημα σχετίζεται με το γεγονός ότι στη συνάρτηση smb2_tree_disconnect(), η εκχωρημένη μνήμη ελευθερώθηκε για τη δομή ksmbd_tree_connect, αλλά μετά από αυτό εξακολουθούσε να χρησιμοποιείται ένας δείκτης κατά την επεξεργασία ορισμένων εξωτερικών αιτημάτων που περιείχαν εντολές SMB2_TREE_DISCONNECT.

Εκτός από την ευπάθεια που αναφέρεται στο ksmbd, Επιδιορθώνονται επίσης 4 λιγότερο επικίνδυνα ζητήματα:

  • ZDI-22-1688 – Απομακρυσμένη εκτέλεση κώδικα με δικαιώματα πυρήνα λόγω αποτυχίας ελέγχου του πραγματικού μεγέθους των εξωτερικών δεδομένων πριν από την αντιγραφή τους στο εκχωρημένο buffer στον κώδικα επεξεργασίας του χαρακτηριστικού αρχείου. Ο κίνδυνος της ευπάθειας μετριάζεται από το γεγονός ότι η επίθεση μπορεί να εκτελεστεί μόνο από πιστοποιημένο χρήστη.
  • ZDI-22-1691 – Διαρροή πληροφοριών απομακρυσμένης μνήμης πυρήνα λόγω εσφαλμένου ελέγχου των παραμέτρων εισόδου στον χειριστή εντολών SMB2_WRITE (η επίθεση μπορεί να εκτελεστεί μόνο από πιστοποιημένο χρήστη).
  • ZDI-22-1687: Απομακρυσμένη άρνηση κλήσης υπηρεσίας λόγω εξάντλησης της διαθέσιμης μνήμης του συστήματος λόγω εσφαλμένης αποδέσμευσης πόρων στον χειριστή εντολών SMB2_NEGOTIATE (η επίθεση μπορεί να πραγματοποιηθεί χωρίς έλεγχο ταυτότητας).
  • ZDI-22-1689 – Αποτυχία απομακρυσμένου πυρήνα λόγω έλλειψης σωστής επαλήθευσης των παραμέτρων εντολής SMB2_TREE_CONNECT, με αποτέλεσμα την ανάγνωση από την περιοχή προσωρινής αποθήκευσης (η επίθεση μπορεί να εκτελεστεί μόνο από πιστοποιημένο χρήστη).

Η υποστήριξη για τη λειτουργία ενός διακομιστή SMB χρησιμοποιώντας τη μονάδα ksmbd υπάρχει στο πακέτο Samba από την έκδοση 4.16.0.

Σε αντίθεση με έναν διακομιστή SMB χώρου χρήστη, ο ksmbd είναι πιο αποτελεσματικός όσον αφορά την απόδοση, την κατανάλωση μνήμης και την ενσωμάτωση με προηγμένες δυνατότητες πυρήνα. Το Ksmbd προωθείται ως μια επέκταση Samba υψηλής απόδοσης plug-and-play, η οποία ενσωματώνεται με εργαλεία και βιβλιοθήκες Samba όπως απαιτείται.

Ο κώδικας ksmbd γράφτηκε από τον Namjae Jeon της Samsung και τον Hyunchul Lee της LG και διατηρήθηκε από τον Steve French στη Microsoft, συντηρητή των υποσυστημάτων CIFS/SMB2/SMB3 στον πυρήνα Linux και μακροχρόνιο μέλος της ομάδας. Προγραμματιστής Samba, ο οποίος έχει κάνει σημαντική συμβολή στην υλοποίηση της υποστήριξης πρωτοκόλλου SMB/CIFS σε Samba και Linux.

Αξίζει να το αναφέρουμε το πρόβλημα είναι παρόν από τον πυρήνα 5.15, κυκλοφόρησε τον Νοέμβριο του 2021 και επιδιορθώθηκε σιωπηλά στις ενημερωμένες εκδόσεις 5.15.61, 5.18.18 και 5.19.2, που δημιουργήθηκαν τον Αύγουστο του 2022. Δεδομένου ότι στο ζήτημα δεν έχει εκχωρηθεί ακόμη αναγνωριστικό CVE, δεν υπάρχουν ακόμη ακριβείς πληροφορίες σχετικά με τον τρόπο διόρθωσης του πρόβλημα στις διανομές.

τελικά αν είσαι ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.