V jedru Linuxa so odkrili ranljivost, ki omogoča izvajanje kode na daljavo 

ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Pred kratkim je novica to razkrila v modulu ksmbd je bila odkrita kritična ranljivost, ki je vključen v izvedbo datotečnega strežnika, ki temelji na protokolu SMB vgrajen v jedro Linuxa.

Odkrita napaka omogoča oddaljeno izvajanje kode z jedrnimi pravicami. Napad se lahko izvede brez avtentikacije, dovolj je, da je v sistemu aktiviran modul ksmbd.

V tem trenutku natančne podrobnosti o metodi, uporabljeni za izkoriščanje ranljivosti še niso razkriti Znano je, da ranljivost povzroči samo dostop do že sproščenega (Use-After-Free) pomnilniškega območja zaradi neuspešnega preverjanja obstoja predmeta, preden se na njem izvedejo operacije.

PODROBNOSTI RANLJIVOSTI
Ta ranljivost oddaljenim napadalcem omogoča izvajanje poljubne kode na prizadetih namestitvah jedra Linuxa. Za izkoriščanje te ranljivosti ni potrebna avtentikacija, vendar so ranljivi le sistemi z omogočenim ksmbd.

Posebna napaka obstaja v obdelavi ukazov SMB2_TREE_DISCONNECT. Težavo povzroča pomanjkanje validacije obstoja objekta pred izvajanjem operacij na objektu. Napadalec lahko izkoristi to ranljivost za izvajanje kode v kontekstu jedra.

Omenjeno je, da težava je povezana z dejstvo, da v funkciji smb2_tree_disconnect(), dodeljeni pomnilnik je bil sproščen za strukturo ksmbd_tree_connect, vendar je bil po tem še vedno uporabljen kazalec pri obdelavi določenih zunanjih zahtev, ki so vsebovale ukaze SMB2_TREE_DISCONNECT.

Poleg ranljivosti, omenjene v ksmbd, Odpravljene so tudi 4 manj nevarne težave:

  • ZDI-22-1688 – Oddaljeno izvajanje kode s pravicami jedra zaradi neuspešnega preverjanja dejanske velikosti zunanjih podatkov pred kopiranjem v dodeljeni medpomnilnik v kodi za obdelavo atributa datoteke. Nevarnost ranljivosti je zmanjšana z dejstvom, da lahko napad izvede le overjen uporabnik.
  • ZDI-22-1691 – Oddaljeno puščanje informacij pomnilnika jedra zaradi nepravilnega preverjanja vhodnih parametrov v upravljalniku ukazov SMB2_WRITE (napad lahko izvede le overjen uporabnik).
  • ZDI-22-1687: Oddaljeni klic zavrnitve storitve zaradi izčrpanosti razpoložljivega sistemskega pomnilnika zaradi nepravilne sprostitve vira v upravljalniku ukazov SMB2_NEGOTIATE (napad se lahko izvede brez avtentikacije).
  • ZDI-22-1689 – Oddaljena okvara jedra zaradi pomanjkanja ustreznega preverjanja parametrov ukaza SMB2_TREE_CONNECT, kar ima za posledico branje iz območja medpomnilnika (napad lahko izvede samo overjen uporabnik).

Podpora za izvajanje strežnika SMB z uporabo modula ksmbd je v paketu Samba od različice 4.16.0.

Za razliko od strežnika SMB v uporabniškem prostoru je ksmbd bolj učinkovit v smislu zmogljivosti, porabe pomnilnika in integracije z naprednimi funkcijami jedra. Ksmbd se promovira kot visoko zmogljiva razširitev Samba plug-and-play, ki se po potrebi integrira z orodji in knjižnicami Samba.

Kodo ksmbd sta napisala Namjae Jeon iz Samsunga in Hyunchul Lee iz LG-ja, vzdržuje pa Steve French iz Microsofta, vzdrževalec podsistemov CIFS/SMB2/SMB3 v jedru Linuxa in dolgoletni član ekipe. Razvijalec Sambe, ki je ustvaril pomemben prispevek k implementaciji podpore za protokol SMB/CIFS v Sambi in Linuxu.

Omeniti velja to težava je prisotna od jedra 5.15, izdan novembra 2021 in tiho popravljen v posodobitvah 5.15.61, 5.18.18 in 5.19.2, ustvarjenih avgusta 2022. Ker težavi še ni bil dodeljen identifikator CVE, še ni natančnih informacij o tem, kako popraviti problem v distribucijah.

končno če si zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.