Mereka mendeteksi kerentanan di kernel Linux yang memungkinkan kode dieksekusi dari jarak jauh 

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Baru-baru ini tersiar kabar itu kerentanan kritis diidentifikasi dalam modul ksmbd, yang disertakan dalam implementasi server file berdasarkan protokol SMB dibangun ke dalam kernel Linux.

Kesalahan terdeteksi memungkinkan untuk mencapai eksekusi kode dari jarak jauh dengan hak kernel. Serangan dapat dilakukan tanpa otentikasi, modul ksmbd cukup diaktifkan di sistem.

Saat ini rincian yang tepat pada metode yang digunakan untuk mengeksploitasi kerentanan belum terungkap Kerentanan hanya diketahui disebabkan oleh akses ke area memori yang sudah dibebaskan (Gunakan-Setelah-Bebas) karena kegagalan untuk memeriksa keberadaan suatu objek sebelum melakukan operasi di atasnya.

DETAIL KERENTANAN
Kerentanan ini memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer pada penginstalan Kernel Linux yang terpengaruh. Otentikasi tidak diperlukan untuk mengeksploitasi kerentanan ini, tetapi hanya sistem dengan ksmbd yang diaktifkan yang rentan.

Cacat spesifik ada dalam pemrosesan perintah SMB2_TREE_DISCONNECT. Masalah tersebut disebabkan oleh kurangnya validasi keberadaan suatu objek sebelum melakukan operasi pada objek tersebut. Penyerang dapat mengeksploitasi kerentanan ini untuk mengeksekusi kode dalam konteks kernel.

Disebutkan itu masalahnya berkaitan dengan fakta bahwa dalam fungsi seseorang2_tree_disconnect(), memori yang dialokasikan dibebaskan untuk struktur ksmbd_tree_connect, tetapi setelah itu pointer masih digunakan saat memproses permintaan eksternal tertentu yang berisi perintah SMB2_TREE_DISCONNECT.

Selain kerentanan yang disebutkan dalam ksmbd, 4 masalah yang kurang berbahaya juga diperbaiki:

  • ZDI-22-1688 – Eksekusi kode jarak jauh dengan hak kernel karena kegagalan untuk memeriksa ukuran sebenarnya dari data eksternal sebelum menyalinnya ke buffer yang dialokasikan dalam kode pemrosesan atribut file. Bahaya kerentanan dikurangi dengan fakta bahwa serangan hanya dapat dilakukan oleh pengguna yang diautentikasi.
  • ZDI-22-1691 – Kebocoran informasi jarak jauh memori kernel karena pemeriksaan parameter input yang salah di penangan perintah SMB2_WRITE (serangan hanya dapat dilakukan oleh pengguna yang diautentikasi).
  • ZDI-22-1687: Penolakan panggilan layanan jarak jauh karena habisnya memori sistem yang tersedia karena pelepasan sumber daya yang salah dalam penangan perintah SMB2_NEGOTIATE (serangan dapat dilakukan tanpa otentikasi).
  • ZDI-22-1689 – Kegagalan kernel jarak jauh karena kurangnya verifikasi yang tepat dari parameter perintah SMB2_TREE_CONNECT, mengakibatkan pembacaan buffer area (serangan hanya dapat dilakukan oleh pengguna yang diautentikasi).

Dukungan untuk menjalankan server SMB menggunakan modul ksmbd telah ada dalam paket Samba sejak versi 4.16.0.

Tidak seperti server SMB ruang pengguna, ksmbd lebih efisien dalam hal kinerja, konsumsi memori, dan integrasi dengan fitur kernel tingkat lanjut. Ksmbd dipromosikan sebagai ekstensi Samba plug-and-play berkinerja tinggi, yang terintegrasi dengan alat dan pustaka Samba sesuai kebutuhan.

Kode ksmbd ditulis oleh Namjae Jeon dari Samsung dan Hyunchul Lee dari LG, dan dikelola oleh Steve French di Microsoft, pemelihara subsistem CIFS/SMB2/SMB3 di kernel Linux dan anggota tim lama. kontribusi signifikan terhadap implementasi dukungan protokol SMB/CIFS di Samba dan Linux.

Perlu disebutkan itu masalahnya sudah ada sejak kernel 5.15, dirilis pada November 2021, dan diperbaiki secara diam-diam dalam pembaruan 5.15.61, 5.18.18, dan 5.19.2, yang dibuat pada Agustus 2022. Karena masalah tersebut belum diberi pengenal CVE, belum ada informasi pasti tentang cara memperbaiki masalah dalam distribusi.

akhirnya jika kamu tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat memeriksa detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.