Они обнаружили уязвимость в ядре Linux, позволяющую выполнять код удаленно 

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно стало известно, что в модуле ksmbd обнаружена критическая уязвимость, который входит в состав реализации файлового сервера на основе протокола SMB. встроен в ядро ​​Linux.

Обнаружена неисправность позволяет удаленно добиться выполнения кода с правами ядра. Атаку можно провести без аутентификации, достаточно, чтобы в системе был активирован модуль ksmbd.

Момент точные детали о способе эксплуатации уязвимости еще не раскрыты Известно, что уязвимость вызвана только доступом к уже освобожденной (Use-After-Free) области памяти из-за невозможности проверить существование объекта перед выполнением операций над ним.

ДЕТАЛИ УЯЗВИМОСТИ
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках ядра Linux. Для использования этой уязвимости не требуется аутентификация, но уязвимы только системы с включенным ksmbd.

Конкретный недостаток существует при обработке команд SMB2_TREE_DISCONNECT. Проблема вызвана отсутствием проверки существования объекта перед выполнением операций над объектом. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте ядра.

Упоминается, что проблема связана с тот факт, что в функции smb2_tree_disconnect(), выделенная память была освобождена для структуры ksmbd_tree_connect, но после этого указатель все равно использовался при обработке некоторых внешних запросов, которые содержали команды SMB2_TREE_DISCONNECT.

В дополнение к уязвимости, упомянутой в ksmbd, Также исправлены 4 менее опасные проблемы:

  • ZDI-22-1688 — Удаленное выполнение кода с правами ядра из-за невозможности проверки фактического размера внешних данных перед их копированием в выделенный буфер в коде обработки файловых атрибутов. Опасность уязвимости смягчается тем, что атака может быть осуществлена ​​только аутентифицированным пользователем.
  • ZDI-22-1691 — Удаленная утечка информации о памяти ядра из-за некорректной проверки входных параметров в обработчике команды SMB2_WRITE (атака может быть выполнена только аутентифицированным пользователем).
  • ZDI-22-1687: Удаленный вызов отказа в обслуживании из-за исчерпания доступной системной памяти из-за некорректного освобождения ресурсов в обработчике команды SMB2_NEGOTIATE (атака может быть осуществлена ​​без аутентификации).
  • ZDI-22-1689 — удаленный сбой ядра из-за отсутствия надлежащей проверки параметров команды SMB2_TREE_CONNECT, что приводит к считыванию области буфера (атака может быть выполнена только аутентифицированным пользователем).

Поддержка запуска SMB-сервера с помощью модуля ksmbd присутствует в пакете Samba, начиная с версии 4.16.0.

В отличие от SMB-сервера пользовательского пространства, ksmbd более эффективен с точки зрения производительности, потребления памяти и интеграции с расширенными функциями ядра. Ksmbd позиционируется как высокопроизводительное расширение Samba с поддержкой plug-and-play, которое при необходимости интегрируется с инструментами и библиотеками Samba.

Код ksmbd был написан Намджэ Чжоном из Samsung и Хюнчулом Ли из LG, а поддерживается Стивом Френчем из Microsoft, специалистом по сопровождению подсистем CIFS/SMB2/SMB3 в ядре Linux и давним членом команды. значительный вклад в реализацию поддержки протокола SMB/CIFS в Samba и Linux.

Стоит отметить, что проблема присутствует с ядра 5.15, выпущена в ноябре 2021 года и исправлена ​​в обновлениях 5.15.61, 5.18.18 и 5.19.2, созданных в августе 2022 года. проблема в дистрибутивах.

наконец, если вы интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.