Ata zbuluan një dobësi në kernelin Linux që lejon që kodi të ekzekutohet nga distanca 

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Kohët e fundit lajmi dha se një cenueshmëri kritike u identifikua në modulin ksmbd, i cili përfshihet në një implementim të një serveri skedari të bazuar në protokollin SMB e integruar në kernelin Linux.

Defekti u zbulua ju lejon të arrini ekzekutimin e kodit në distancë me të drejtat e kernelit. Sulmi mund të kryhet pa autentikim, mjafton që moduli ksmbd të aktivizohet në sistem.

Për momentin detajet e sakta mbi metodën e përdorur për të shfrytëzuar cenueshmërinë nuk janë zbuluar ende Dihet se cenueshmëria shkaktohet vetëm nga qasja në një zonë memorie tashmë të çliruar (Përdor-Pas-Free) për shkak të dështimit për të kontrolluar ekzistencën e një objekti përpara se të kryeni operacione mbi të.

DETAJE TË CENUESHMËRISË
Kjo dobësi i lejon sulmuesit në distancë të ekzekutojnë kode arbitrare në instalimet e prekura të Kernelit Linux. Autentifikimi nuk kërkohet për të shfrytëzuar këtë dobësi, por vetëm sistemet me ksmbd të aktivizuar janë të cenueshëm.

E meta specifike ekziston në përpunimin e komandave SMB2_TREE_DISCONNECT. Problemi shkaktohet nga mungesa e vërtetimit të ekzistencës së një objekti përpara kryerjes së operacioneve në objekt. Një sulmues mund ta shfrytëzojë këtë dobësi për të ekzekutuar kodin në kontekstin e kernelit.

Përmendet se problemi lidhet me fakti që në funksion smb2_tree_disconnect(), memoria e alokuar u lirua për strukturën ksmbd_tree_connect, por pas kësaj një tregues përdorej akoma kur përpunoheshin disa kërkesa të jashtme që përmbanin komanda SMB2_TREE_DISCONNECT.

Përveç cenueshmërisë së përmendur në ksmbd, Janë rregulluar gjithashtu 4 çështje më pak të rrezikshme:

  • ZDI-22-1688 – Ekzekutimi i kodit në distancë me të drejtat e kernelit për shkak të dështimit për të kontrolluar madhësinë aktuale të të dhënave të jashtme përpara se t'i kopjoni ato në buferin e caktuar në kodin e përpunimit të atributit të skedarit. Rreziku i cenueshmërisë zbutet nga fakti se sulmi mund të kryhet vetëm nga një përdorues i vërtetuar.
  • ZDI-22-1691 – Rrjedhje e informacionit në distancë të kujtesës së kernelit për shkak të kontrollit të gabuar të parametrave të hyrjes në mbajtësin e komandës SMB2_WRITE (sulmi mund të kryhet vetëm nga një përdorues i vërtetuar).
  • ZDI-22-1687: Mohimi në distancë i thirrjes së shërbimit për shkak të shterimit të memories së disponueshme të sistemit për shkak të lëshimit të gabuar të burimit në mbajtësin e komandës SMB2_NEGOTIATE (sulmi mund të kryhet pa vërtetim).
  • ZDI-22-1689 - Dështimi i kernelit në distancë për shkak të mungesës së verifikimit të duhur të parametrave të komandës SMB2_TREE_CONNECT, duke rezultuar në lexim jashtë zonës së tamponit (sulmi mund të kryhet vetëm nga përdoruesi i vërtetuar).

Mbështetja për drejtimin e një serveri SMB duke përdorur modulin ksmbd ka qenë në paketën Samba që nga versioni 4.16.0.

Ndryshe nga serveri SMB i hapësirës së përdoruesit, ksmbd është më efikas për sa i përket performancës, konsumit të kujtesës dhe integrimit me veçoritë e avancuara të kernelit. Ksmbd promovohet si një shtesë Samba me performancë të lartë, plug-and-play, e cila integrohet me mjetet dhe bibliotekat Samba sipas nevojës.

Kodi ksmbd u shkrua nga Namjae Jeon nga Samsung dhe Hyunchul Lee nga LG, dhe u mbajt nga Steve French në Microsoft, mirëmbajtësi i nënsistemeve CIFS/SMB2/SMB3 në kernel Linux dhe anëtar i vjetër i ekipit. Zhvilluesi Samba, i cili ka bërë kontribute të rëndësishme në zbatimin e mbështetjes së protokollit SMB/CIFS në Samba dhe Linux.

Vlen të përmendet se problemi ka qenë i pranishëm që nga kernel 5.15, lëshuar në nëntor 2021 dhe fiksuar në heshtje në përditësimet 5.15.61, 5.18.18 dhe 5.19.2, të krijuara në gusht 2022. Meqenëse problemit nuk i është caktuar ende një identifikues CVE, nuk ka ende informacion të saktë se si të rregullohet problem në shpërndarje.

më në fund nëse jeni të interesuar të dinë më shumë për të, ju mund të kontrolloni detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.