Ei au detectat o vulnerabilitate în nucleul Linux care permite executarea codului de la distanță 

vulnerabilitate

Dacă sunt exploatate, aceste defecte pot permite atacatorilor să obțină acces neautorizat la informații sensibile sau, în general, pot cauza probleme

Recent s-a dat vestea asta a fost identificată o vulnerabilitate critică în modulul ksmbd, care este inclus într-o implementare a unui server de fișiere bazat pe protocolul SMB integrat în nucleul Linux.

Defecțiunea a fost detectată permite realizarea de la distanță a execuției codului cu drepturi de nucleu. Atacul poate fi efectuat fără autentificare, este suficient ca modulul ksmbd să fie activat în sistem.

Pentru moment detaliile exacte asupra metodei utilizate pentru exploatarea vulnerabilității nu au fost încă dezvăluite Se știe că vulnerabilitatea este cauzată doar de accesarea unei zone de memorie deja eliberată (Use-After-Free) din cauza unei eșecuri a verificării existenței unui obiect înainte de a efectua operațiuni asupra acestuia.

DETALII VULNERABILITATE
Această vulnerabilitate permite atacatorilor de la distanță să execute cod arbitrar pe instalațiile afectate ale kernelului Linux. Nu este necesară autentificarea pentru a exploata această vulnerabilitate, dar numai sistemele cu ksmbd activat sunt vulnerabile.

Defectul specific există în procesarea comenzilor SMB2_TREE_DISCONNECT. Problema este cauzată de lipsa validării existenței unui obiect înainte de a efectua operații asupra obiectului. Un atacator poate exploata această vulnerabilitate pentru a executa cod în contextul nucleului.

Se menționează că problema este legata de faptul că în funcţie smb2_tree_disconnect(), memoria alocată a fost eliberată pentru structura ksmbd_tree_connect, dar după aceea a fost încă folosit un pointer la procesarea anumitor cereri externe care conțineau comenzi SMB2_TREE_DISCONNECT.

Pe lângă vulnerabilitatea menționată în ksmbd, De asemenea, sunt rezolvate 4 probleme mai puțin periculoase:

  • ZDI-22-1688 – Execuția de la distanță a codului cu drepturi de kernel din cauza eșecului verificării dimensiunii reale a datelor externe înainte de a le copia în buffer-ul alocat în codul de procesare a atributului fișierului. Pericolul vulnerabilității este atenuat de faptul că atacul poate fi efectuat doar de un utilizator autentificat.
  • ZDI-22-1691 – Scurgerea informațiilor de la distanță din memoria kernelului din cauza verificării incorecte a parametrilor de intrare în handlerul de comandă SMB2_WRITE (atacul poate fi efectuat doar de un utilizator autentificat).
  • ZDI-22-1687: Apel de refuzare de la distanță a serviciului din cauza epuizării memoriei de sistem disponibilă din cauza eliberării incorecte a resurselor în handlerul de comandă SMB2_NEGOTIATE (atacul poate fi efectuat fără autentificare).
  • ZDI-22-1689 – Eșecul kernel-ului de la distanță din cauza lipsei verificării corespunzătoare a parametrilor comenzii SMB2_TREE_CONNECT, rezultând citirea din zona tampon (atacul poate fi efectuat numai de utilizatorul autentificat).

Suportul pentru rularea unui server SMB folosind modulul ksmbd a fost în pachetul Samba încă din versiunea 4.16.0.

Spre deosebire de un server SMB în spațiul utilizatorului, ksmbd este mai eficient în ceea ce privește performanța, consumul de memorie și integrarea cu funcții avansate ale nucleului. Ksmbd este promovat ca o extensie Samba de înaltă performanță, plug-and-play, care se integrează cu instrumentele și bibliotecile Samba după cum este necesar.

Codul ksmbd a fost scris de Namjae Jeon de la Samsung și Hyunchul Lee de la LG și întreținut de Steve French la Microsoft, întreținător al subsistemelor CIFS/SMB2/SMB3 în kernel-ul Linux și membru de lungă durată al echipei. Dezvoltator Samba, care a făcut contribuții semnificative la implementarea suportului pentru protocolul SMB/CIFS în Samba și Linux.

Merită menționat faptul că problema a fost prezentă începând cu kernel-ul 5.15, lansat în noiembrie 2021 și remediat în tăcere în actualizările 5.15.61, 5.18.18 și 5.19.2, generate în august 2022. Deoarece problemei nu i s-a atribuit încă un identificator CVE, nu există încă informații exacte despre cum să remediați problema. problema in distributii.

in sfarsit daca esti interesat să afle mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.