Mereka mengesan kelemahan dalam kernel Linux yang membolehkan kod dilaksanakan dari jauh 

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini berita itu menyahkannya kelemahan kritikal telah dikenalpasti dalam modul ksmbd, yang disertakan dalam pelaksanaan pelayan fail berdasarkan protokol SMB dibina ke dalam kernel Linux.

Kesalahan dikesan membolehkan untuk mencapai pelaksanaan kod dari jauh dengan hak kernel. Serangan boleh dilakukan tanpa pengesahan, cukuplah modul ksmbd diaktifkan dalam sistem.

Pada masa ini butiran yang tepat mengenai kaedah yang digunakan untuk mengeksploitasi kelemahan belum didedahkan lagi Kerentanan hanya diketahui berpunca daripada mengakses kawasan memori yang telah dibebaskan (Gunakan Selepas Bebas) kerana kegagalan untuk menyemak kewujudan objek sebelum melakukan operasi padanya.

BUTIRAN KERENDAHAN
Kerentanan ini membolehkan penyerang jauh melaksanakan kod sewenang-wenangnya pada pemasangan Kernel Linux yang terjejas. Pengesahan tidak diperlukan untuk mengeksploitasi kelemahan ini, tetapi hanya sistem yang didayakan ksmbd sahaja yang terdedah.

Kelemahan khusus wujud dalam pemprosesan arahan SMB2_TREE_DISCONNECT. Masalahnya disebabkan oleh kekurangan pengesahan kewujudan objek sebelum melakukan operasi pada objek. Penyerang boleh mengeksploitasi kelemahan ini untuk melaksanakan kod dalam konteks kernel.

Disebutkan bahawa masalah itu berkaitan dengan hakikat bahawa dalam fungsi smb2_tree_disconnect(), memori yang diperuntukkan telah dibebaskan untuk struktur ksmbd_tree_connect, tetapi selepas itu penuding masih digunakan semasa memproses permintaan luaran tertentu yang mengandungi arahan SMB2_TREE_DISCONNECT.

Sebagai tambahan kepada kelemahan yang disebutkan dalam ksmbd, 4 isu yang kurang berbahaya turut diperbaiki:

  • ZDI-22-1688 – Pelaksanaan kod jauh dengan hak kernel kerana kegagalan untuk menyemak saiz sebenar data luaran sebelum menyalinnya ke penimbal yang diperuntukkan dalam kod pemprosesan atribut fail. Bahaya kerentanan dikurangkan oleh fakta bahawa serangan hanya boleh dilakukan oleh pengguna yang disahkan.
  • ZDI-22-1691 – Kebocoran maklumat jauh memori kernel disebabkan oleh pemeriksaan parameter input yang salah dalam pengendali arahan SMB2_WRITE (serangan hanya boleh dilakukan oleh pengguna yang disahkan).
  • ZDI-22-1687: Penafian jauh panggilan perkhidmatan kerana kehabisan memori sistem yang tersedia disebabkan oleh pelepasan sumber yang salah dalam pengendali arahan SMB2_NEGOTIATE (serangan boleh dilakukan tanpa pengesahan).
  • ZDI-22-1689 – Kegagalan kernel jauh kerana kekurangan pengesahan yang betul bagi parameter arahan SMB2_TREE_CONNECT, mengakibatkan bacaan keluar dari kawasan penimbal (serangan hanya boleh dilakukan oleh pengguna yang disahkan).

Sokongan untuk menjalankan pelayan SMB menggunakan modul ksmbd telah ada dalam pakej Samba sejak versi 4.16.0.

Tidak seperti pelayan SMB ruang pengguna, ksmbd lebih cekap dari segi prestasi, penggunaan memori dan penyepaduan dengan ciri kernel lanjutan. Ksmbd dipromosikan sebagai sambungan Samba plug-and-play berprestasi tinggi, yang disepadukan dengan alatan dan perpustakaan Samba seperti yang diperlukan.

Kod ksmbd telah ditulis oleh Namjae Jeon dari Samsung dan Hyunchul Lee dari LG, dan diselenggara oleh Steve French di Microsoft, penyelenggara subsistem CIFS/SMB2/SMB3 dalam kernel Linux dan ahli pasukan yang lama. Pembangun Samba, yang telah membuat sumbangan penting kepada pelaksanaan sokongan protokol SMB/CIFS dalam Samba dan Linux.

Perlu disebutkan bahawa masalah telah wujud sejak kernel 5.15, dikeluarkan pada November 2021 dan dibetulkan secara senyap dalam kemas kini 5.15.61, 5.18.18 dan 5.19.2, yang dijana pada Ogos 2022. Memandangkan isu itu belum diberikan pengecam CVE, tiada maklumat tepat lagi tentang cara untuk membetulkan masalah dalam pengagihan.

akhirnya jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak perinciannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.