Eles detectaram uma vulnerabilidade no kernel do Linux que permite que o código seja executado remotamente 

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

Recentemente, a notícia de que uma vulnerabilidade crítica foi identificada no módulo ksmbd, que está incluído em uma implementação de um servidor de arquivos baseado no protocolo SMB embutido no kernel do Linux.

A falha detectada permite alcançar remotamente a execução do código com direitos de kernel. O ataque pode ser realizado sem autenticação, basta que o módulo ksmbd esteja ativado no sistema.

No momento os detalhes exatos sobre o método usado para explorar a vulnerabilidade ainda não foram revelados Sabe-se que a vulnerabilidade é causada apenas pelo acesso a uma área de memória já liberada (Use-After-Free) devido a uma falha na verificação da existência de um objeto antes de executar operações nele.

DETALHES DA VULNERABILIDADE
Esta vulnerabilidade permite que invasores remotos executem código arbitrário em instalações afetadas do Kernel do Linux. A autenticação não é necessária para explorar esta vulnerabilidade, mas apenas os sistemas com ksmbd habilitado são vulneráveis.

A falha específica existe no processamento dos comandos SMB2_TREE_DISCONNECT. O problema é causado pela falta de validação da existência de um objeto antes de executar operações no objeto. Um invasor pode explorar essa vulnerabilidade para executar código no contexto do kernel.

É mencionado que o problema está relacionado com o fato de que na função smb2_tree_disconnect(), a memória alocada foi liberada para a estrutura ksmbd_tree_connect, mas depois disso um ponteiro ainda era usado ao processar certas solicitações externas que continham comandos SMB2_TREE_DISCONNECT.

Além da vulnerabilidade mencionada no ksmbd, 4 problemas menos perigosos também foram corrigidos:

  • ZDI-22-1688 – Execução remota de código com direitos de kernel devido a falha na verificação do tamanho real dos dados externos antes de copiá-los para o buffer alocado no código de processamento de atributo de arquivo. O perigo da vulnerabilidade é mitigado pelo fato de que o ataque só pode ser executado por um usuário autenticado.
  • ZDI-22-1691 – Vazamento de informações remotas da memória do kernel devido à verificação incorreta dos parâmetros de entrada no manipulador de comandos SMB2_WRITE (o ataque só pode ser executado por um usuário autenticado).
  • ZDI-22-1687: Chamada remota de negação de serviço devido ao esgotamento da memória disponível do sistema devido à liberação incorreta de recursos no manipulador de comando SMB2_NEGOTIATE (o ataque pode ser realizado sem autenticação).
  • ZDI-22-1689 – Falha do kernel remoto devido à falta de verificação adequada dos parâmetros do comando SMB2_TREE_CONNECT, resultando na leitura da área do buffer (o ataque só pode ser executado pelo usuário autenticado).

O suporte para executar um servidor SMB usando o módulo ksmbd está no pacote Samba desde a versão 4.16.0.

Ao contrário de um servidor SMB de espaço de usuário, o ksmbd é mais eficiente em termos de desempenho, consumo de memória e integração com recursos avançados do kernel. O Ksmbd é promovido como uma extensão do Samba plug-and-play de alto desempenho, que se integra às ferramentas e bibliotecas do Samba conforme necessário.

O código ksmbd foi escrito por Namjae Jeon da Samsung e Hyunchul Lee da LG, e mantido por Steve French da Microsoft, mantenedor dos subsistemas CIFS/SMB2/SMB3 no kernel do Linux e membro antigo da equipe. contribuições significativas para a implementação do suporte ao protocolo SMB/CIFS em Samba e Linux.

Cabe mencionar que o problema está presente desde o kernel 5.15, lançado em novembro de 2021 e corrigido silenciosamente nas atualizações 5.15.61, 5.18.18 e 5.19.2, geradas em agosto de 2022. Como o problema ainda não recebeu um identificador CVE, ainda não há informações exatas sobre como corrigir o problema problema nas distribuições.

finalmente se você está interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.