De upptäckte en sårbarhet i Linux-kärnan som gör att kod kan exekveras på distans 

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Nyligen bröt nyheten ut det en kritisk sårbarhet identifierades i ksmbd-modulen, som ingår i en implementering av en filserver baserad på SMB-protokollet inbyggd i Linux-kärnan.

Felet upptäckts tillåter fjärrkörning av kod med kärnrättigheter. Attacken kan utföras utan autentisering, det räcker att ksmbd-modulen är aktiverad i systemet.

Just nu de exakta detaljerna på metoden som används för att utnyttja sårbarheten har inte avslöjats ännu Sårbarheten är endast känd för att orsakas av tillgång till ett redan frigjort (Use-After-Free) minnesområde på grund av ett misslyckande med att kontrollera existensen av ett objekt innan operationer utförs på det.

DETALJER FÖR SÅRBARHET
Denna sårbarhet tillåter fjärrangripare att exekvera godtycklig kod på berörda installationer av Linux-kärnan. Autentisering krävs inte för att utnyttja denna sårbarhet, men endast system med ksmbd aktiverat är sårbara.

Det specifika felet finns i behandlingen av SMB2_TREE_DISCONNECT-kommandona. Problemet orsakas av bristen på validering av existensen av ett objekt innan man utför operationer på objektet. En angripare kan utnyttja denna sårbarhet för att köra kod i kärnan.

Det nämns det problemet är relaterat till det faktum att i funktionen smb2_tree_disconnect(), tilldelat minne frigjordes för strukturen ksmbd_tree_connect, men efter det användes fortfarande en pekare vid bearbetning av vissa externa förfrågningar som innehöll SMB2_TREE_DISCONNECT-kommandon.

Förutom sårbarheten som nämns i ksmbd, 4 mindre farliga problem har också åtgärdats:

  • ZDI-22-1688 – Exekvering av fjärrkod med kärnrättigheter på grund av underlåtenhet att kontrollera den faktiska storleken på extern data innan den kopieras till den tilldelade bufferten i filattributbearbetningskoden. Faran med sårbarheten minskas av att attacken endast kan utföras av en autentiserad användare.
  • ZDI-22-1691 – Kämminnesfjärrinformationsläcka på grund av felaktig kontroll av inmatningsparametrar i SMB2_WRITE kommandohanterare (attack kan endast utföras av en autentiserad användare).
  • ZDI-22-1687: Fjärrförbudsanrop på grund av uttömning av tillgängligt systemminne på grund av felaktig resursfrigivning i SMB2_NEGOTIATE kommandohanterare (attack kan utföras utan autentisering).
  • ZDI-22-1689 – Fjärrkärnfel på grund av brist på korrekt verifiering av SMB2_TREE_CONNECT-kommandoparametrar, vilket resulterar i utläsning av buffertområde (attack kan endast utföras av autentiserad användare).

Stöd för att köra en SMB-server med ksmbd-modulen har funnits i Samba-paketet sedan version 4.16.0.

Till skillnad från en SMB-server med användarutrymme är ksmbd mer effektivt när det gäller prestanda, minnesförbrukning och integration med avancerade kärnfunktioner. Ksmbd marknadsförs som en högpresterande, plug-and-play Samba-tillägg, som integreras med Samba-verktyg och bibliotek efter behov.

Ksmbd-koden skrevs av Namjae Jeon från Samsung och Hyunchul Lee från LG, och underhålls av Steve French på Microsoft, underhållare av CIFS/SMB2/SMB3-delsystemen i Linux-kärnan och mångårig medlem av teamet. Samba-utvecklare, som har gjort betydande bidrag till implementeringen av SMB/CIFS-protokollstöd i Samba och Linux.

Det är värt att nämna det problemet har funnits sedan kärnan 5.15, släpptes i november 2021 och åtgärdades tyst i uppdateringarna 5.15.61, 5.18.18 och 5.19.2, genererade i augusti 2022. Eftersom problemet ännu inte har tilldelats en CVE-identifierare finns det ännu ingen exakt information om hur man åtgärdar problemet problem med distributioner.

äntligen om du är det intresserad av att veta mer om detkan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.