Hanno rilevato una vulnerabilità nel kernel di Linux che consente l'esecuzione remota del codice 

vulnerabilità

Se sfruttati, questi difetti possono consentire agli aggressori di ottenere l'accesso non autorizzato a informazioni riservate o, in generale, causare problemi

Recentemente la notizia lo ha reso noto è stata identificata una vulnerabilità critica nel modulo ksmbd, che è incluso in un'implementazione di un file server basato sul protocollo SMB integrato nel kernel di Linux.

Il guasto rilevato consente di ottenere in remoto l'esecuzione del codice con i diritti del kernel. L'attacco può essere effettuato senza autenticazione, è sufficiente che nel sistema sia attivato il modulo ksmbd.

Momento i dettagli esatti sul metodo utilizzato per sfruttare la vulnerabilità non sono stati ancora rivelati È noto che la vulnerabilità è causata solo dall'accesso a un'area di memoria già liberata (Use-After-Free) a causa di un errore nel verificare l'esistenza di un oggetto prima di eseguire operazioni su di esso.

DETTAGLI SULLA VULNERABILITA'
Questa vulnerabilità consente agli aggressori remoti di eseguire codice arbitrario sulle installazioni interessate del kernel Linux. L'autenticazione non è richiesta per sfruttare questa vulnerabilità, ma solo i sistemi con ksmbd abilitato sono vulnerabili.

Il difetto specifico esiste all'interno dell'elaborazione dei comandi SMB2_TREE_DISCONNECT. Il problema è causato dalla mancanza di convalida dell'esistenza di un oggetto prima di eseguire operazioni sull'oggetto. Un utente malintenzionato può sfruttare questa vulnerabilità per eseguire codice nel contesto del kernel.

Si è detto che il problema è correlato il fatto che nella funzione smb2_tree_disconnect(), la memoria allocata è stata liberata per la struttura ksmbd_tree_connect, ma in seguito veniva ancora utilizzato un puntatore durante l'elaborazione di determinate richieste esterne che contenevano i comandi SMB2_TREE_DISCONNECT.

Oltre alla vulnerabilità menzionata in ksmbd, Vengono risolti anche 4 problemi meno pericolosi:

  • ZDI-22-1688 – Esecuzione di codice in modalità remota con diritti del kernel a causa del mancato controllo della dimensione effettiva dei dati esterni prima di copiarli nel buffer allocato nel codice di elaborazione degli attributi del file. Il pericolo della vulnerabilità è mitigato dal fatto che l'attacco può essere eseguito solo da un utente autenticato.
  • ZDI-22-1691 – Perdita di informazioni remote sulla memoria del kernel a causa di un controllo errato dei parametri di input nel gestore del comando SMB2_WRITE (l'attacco può essere eseguito solo da un utente autenticato).
  • ZDI-22-1687: chiamata di negazione del servizio remota a causa dell'esaurimento della memoria di sistema disponibile a causa di un rilascio errato delle risorse nel gestore del comando SMB2_NEGOTIATE (l'attacco può essere eseguito senza autenticazione).
  • ZDI-22-1689 – Guasto del kernel remoto dovuto alla mancanza di una corretta verifica dei parametri del comando SMB2_TREE_CONNECT, con conseguente lettura dell'area del buffer (l'attacco può essere eseguito solo da un utente autenticato).

Il supporto per l'esecuzione di un server SMB utilizzando il modulo ksmbd è presente nel pacchetto Samba dalla versione 4.16.0.

A differenza di un server SMB in spazio utente, ksmbd è più efficiente in termini di prestazioni, consumo di memoria e integrazione con funzionalità avanzate del kernel. Ksmbd è promosso come un'estensione Samba plug-and-play ad alte prestazioni, che si integra con gli strumenti e le librerie Samba secondo necessità.

Il codice ksmbd è stato scritto da Namjae Jeon di Samsung e Hyunchul Lee di LG, e gestito da Steve French di Microsoft, manutentore dei sottosistemi CIFS/SMB2/SMB3 nel kernel Linux e membro di lunga data del team. contributi significativi all'implementazione del supporto del protocollo SMB/CIFS in Samba e Linux.

Vale la pena menzionarlo il problema è presente dal kernel 5.15, rilasciato a novembre 2021 e risolto silenziosamente negli aggiornamenti 5.15.61, 5.18.18 e 5.19.2, generati nell'agosto 2022. Poiché al problema non è stato ancora assegnato un identificatore CVE, non ci sono ancora informazioni esatte su come risolvere il problema problema nelle distribuzioni

finalmente se lo sei interessati a saperne di più, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.