De oppdaget en sårbarhet i Linux-kjernen som gjør at kode kan kjøres eksternt 

sårbarhet

Hvis de utnyttes, kan disse feilene tillate angripere å få uautorisert tilgang til sensitiv informasjon eller generelt forårsake problemer

Nylig brøt nyheten det en kritisk sårbarhet ble identifisert i ksmbd-modulen, som er inkludert i en implementering av en filserver basert på SMB-protokollen innebygd i Linux-kjernen.

Feilen oppdaget gjør det mulig å eksternt oppnå kodekjøring med kjernerettigheter. Angrepet kan utføres uten autentisering, det er nok at ksmbd-modulen er aktivert i systemet.

Foreløpig de nøyaktige detaljene på metoden som ble brukt for å utnytte sårbarheten er ikke avslørt ennå Sårbarheten er bare kjent for å være forårsaket av tilgang til et allerede frigjort (Use-After-Free) minneområde på grunn av manglende kontroll av eksistensen av et objekt før du utfører operasjoner på det.

SÅRBARHETSDETALJER
Dette sikkerhetsproblemet lar eksterne angripere kjøre vilkårlig kode på berørte installasjoner av Linux-kjernen. Autentisering er ikke nødvendig for å utnytte dette sikkerhetsproblemet, men bare systemer med ksmbd aktivert er sårbare.

Den spesifikke feilen eksisterer i behandlingen av SMB2_TREE_DISCONNECT-kommandoene. Problemet er forårsaket av manglende validering av eksistensen av et objekt før du utfører operasjoner på objektet. En angriper kan utnytte dette sikkerhetsproblemet til å kjøre kode i konteksten til kjernen.

Det er nevnt at problemet er relatert til det faktum at i funksjonen smb2_tree_disconnect(), tildelt minne ble frigjort for ksmbd_tree_connect-strukturen, men etter det ble en peker fortsatt brukt ved behandling av visse eksterne forespørsler som inneholdt SMB2_TREE_DISCONNECT-kommandoer.

I tillegg til sårbarheten nevnt i ksmbd, 4 mindre farlige problemer er også fikset:

  • ZDI-22-1688 – Ekstern kjøring av kode med kjernerettigheter på grunn av manglende kontroll av den faktiske størrelsen på eksterne data før de kopieres til den tildelte bufferen i filattributtbehandlingskoden. Faren for sårbarheten reduseres ved at angrepet kun kan utføres av en autentisert bruker.
  • ZDI-22-1691 – Kjerneminne ekstern informasjonslekkasje på grunn av feil sjekk av inngangsparametere i SMB2_WRITE kommandobehandler (angrep kan bare utføres av en autentisert bruker).
  • ZDI-22-1687: Eksternt tjenestenektanrop på grunn av utmattelse av tilgjengelig systemminne på grunn av feil ressursfrigjøring i SMB2_NEGOTIATE kommandobehandler (angrep kan utføres uten autentisering).
  • ZDI-22-1689 – Ekstern kjernefeil på grunn av mangel på riktig verifisering av SMB2_TREE_CONNECT kommandoparametere, noe som resulterer i utlesing av bufferområdet (angrep kan bare utføres av autentisert bruker).

Støtte for å kjøre en SMB-server ved å bruke ksmbd-modulen har vært i Samba-pakken siden versjon 4.16.0.

I motsetning til en brukerplass SMB-server, er ksmbd mer effektiv når det gjelder ytelse, minneforbruk og integrasjon med avanserte kjernefunksjoner. Ksmbd markedsføres som en høyytelses, plug-and-play Samba-utvidelse, som integreres med Samba-verktøy og -biblioteker etter behov.

ksmbd-koden ble skrevet av Namjae Jeon fra Samsung og Hyunchul Lee fra LG, og vedlikeholdt av Steve French hos Microsoft, vedlikeholder av CIFS/SMB2/SMB3-delsystemene i Linux-kjernen og mangeårig medlem av teamet. Samba-utvikler, som har laget betydelige bidrag til implementering av SMB/CIFS-protokollstøtte i Samba og Linux.

Det er verdt å nevne det problemet har vært tilstede siden kjerne 5.15, utgitt i november 2021, og i det stille fikset i oppdateringer 5.15.61, 5.18.18 og 5.19.2, generert i august 2022. Siden problemet ennå ikke har blitt tildelt en CVE-identifikator, er det ennå ingen nøyaktig informasjon om hvordan du kan fikse problemet problem i distribusjoner.

endelig hvis du er det interessert i å vite mer om det, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.