Ze ontdekten een kwetsbaarheid in de Linux-kernel waardoor code op afstand kan worden uitgevoerd 

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Dat maakte onlangs het nieuws bekend er is een kritieke kwetsbaarheid geïdentificeerd in de ksmbd-module, die is opgenomen in een implementatie van een bestandsserver op basis van het SMB-protocol ingebouwd in de Linux-kernel.

De fout gedetecteerd maakt het mogelijk om op afstand code uit te voeren met kernelrechten. De aanval kan worden uitgevoerd zonder authenticatie, het volstaat dat de ksmbd-module in het systeem is geactiveerd.

Voor nu de exacte gegevens over de methode die is gebruikt om de kwetsbaarheid te misbruiken zijn nog niet onthuld Het is bekend dat de kwetsbaarheid alleen wordt veroorzaakt door toegang tot een reeds vrijgemaakt (Use-After-Free) geheugengebied omdat er niet is gecontroleerd op het bestaan ​​van een object voordat er bewerkingen op worden uitgevoerd.

KWETSBAARHEID DETAILS
Door deze kwetsbaarheid kunnen externe aanvallers willekeurige code uitvoeren op getroffen installaties van de Linux-kernel. Verificatie is niet vereist om dit beveiligingslek te misbruiken, maar alleen systemen waarop ksmbd is ingeschakeld, zijn kwetsbaar.

De specifieke fout bestaat in de verwerking van de SMB2_TREE_DISCONNECT-opdrachten. Het probleem wordt veroorzaakt door het ontbreken van validatie van het bestaan ​​van een object voordat bewerkingen op het object worden uitgevoerd. Een aanvaller kan deze kwetsbaarheid misbruiken om code uit te voeren in de context van de kernel.

Er wordt gezegd dat waar het probleem mee te maken heeft het feit dat in de functie smb2_tree_disconnect(), toegewezen geheugen is vrijgemaakt voor de ksmbd_tree_connect-structuur, maar daarna werd er nog steeds een pointer gebruikt bij het verwerken van bepaalde externe verzoeken die SMB2_TREE_DISCONNECT-opdrachten bevatten.

Naast de in ksmbd genoemde kwetsbaarheid, Er zijn ook 4 minder gevaarlijke problemen opgelost:

  • ZDI-22-1688 – Uitvoering van externe code met kernelrechten omdat de werkelijke grootte van externe gegevens niet kan worden gecontroleerd voordat deze naar de toegewezen buffer in de bestandskenmerkverwerkingscode wordt gekopieerd. Het gevaar van de kwetsbaarheid wordt beperkt doordat de aanval alleen kan worden uitgevoerd door een geverifieerde gebruiker.
  • ZDI-22-1691 – Kernelgeheugen-informatielek op afstand als gevolg van onjuiste controle van invoerparameters in SMB2_WRITE-opdrachthandler (aanval kan alleen worden uitgevoerd door een geverifieerde gebruiker).
  • ZDI-22-1687: Externe denial of service-oproep vanwege uitputting van beschikbaar systeemgeheugen vanwege onjuist vrijgeven van bronnen in SMB2_NEGOTIATE-opdrachthandler (aanval kan worden uitgevoerd zonder authenticatie).
  • ZDI-22-1689 – Externe kernelfout door gebrek aan juiste verificatie van SMB2_TREE_CONNECT-opdrachtparameters, resulterend in uitlezen van buffergebied (aanval kan alleen worden uitgevoerd door een geverifieerde gebruiker).

Ondersteuning voor het uitvoeren van een SMB-server met behulp van de ksmbd-module zit in het Samba-pakket sinds versie 4.16.0.

In tegenstelling tot een SMB-server met gebruikersruimte, is ksmbd efficiënter in termen van prestaties, geheugengebruik en integratie met geavanceerde kernelfuncties. Ksmbd wordt gepromoot als een krachtige, plug-and-play Samba-extensie, die naar behoefte kan worden geïntegreerd met Samba-tools en -bibliotheken.

De ksmbd-code is geschreven door Namjae Jeon van Samsung en Hyunchul Lee van LG en wordt onderhouden door Steve French van Microsoft, onderhouder van de CIFS/SMB2/SMB3-subsystemen in de Linux-kernel en al lang lid van het team. belangrijke bijdragen aan de implementatie van SMB/CIFS-protocolondersteuning in Samba en Linux.

Dat is het vermelden waard het probleem is aanwezig sinds kernel 5.15, uitgebracht in november 2021 en stilletjes opgelost in updates 5.15.61, 5.18.18 en 5.19.2, gegenereerd in augustus 2022. Aangezien het probleem nog geen CVE-identificatiecode heeft gekregen, is er nog geen exacte informatie over hoe het probleem kan worden opgelost probleem bij distributies.

eindelijk als je bent geïnteresseerd om er meer over te weten, kunt u de details bekijken In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.