Nakita nila ang isang kahinaan sa Linux kernel na nagpapahintulot sa code na maisakatuparan nang malayuan 

kahinaan

Kung pinagsasamantalahan, ang mga kapintasan na ito ay maaaring magbigay-daan sa mga umaatake na makakuha ng hindi awtorisadong pag-access sa sensitibong impormasyon o sa pangkalahatan ay magdulot ng mga problema

Kamakailan-lamang na ang balita ay sinira iyon isang kritikal na kahinaan ang natukoy sa ksmbd module, na kasama sa isang pagpapatupad ng isang file server batay sa SMB protocol nakapaloob sa Linux kernel.

Natukoy ang kasalanan nagbibigay-daan upang malayuang makamit ang pagpapatupad ng code na may mga karapatan sa kernel. Ang pag-atake ay maaaring isagawa nang walang pagpapatunay, sapat na ang ksmbd module ay isinaaktibo sa system.

Sa ngayon ang eksaktong mga detalye sa paraang ginamit upang pagsamantalahan ang kahinaan hindi pa nabubunyag Ang kahinaan ay nalalaman lamang na sanhi ng pag-access sa isang nakalaya na (Use-After-Free) na lugar ng memorya dahil sa pagkabigo na suriin ang pagkakaroon ng isang bagay bago magsagawa ng mga operasyon dito.

MGA DETALYE NG VULNERABILITY
Ang kahinaan na ito ay nagbibigay-daan sa mga malalayong umaatake na magsagawa ng arbitrary code sa mga apektadong pag-install ng Linux Kernel. Hindi kinakailangan ang pagpapatotoo upang samantalahin ang kahinaan na ito, ngunit ang mga system na may naka-enable na ksmbd lang ang mahina.

Ang partikular na kapintasan ay umiiral sa loob ng pagproseso ng mga SMB2_TREE_DISCONNECT na utos. Ang problema ay sanhi ng kakulangan ng pagpapatunay ng pagkakaroon ng isang bagay bago magsagawa ng mga operasyon sa bagay. Maaaring samantalahin ng isang umaatake ang kahinaang ito upang magsagawa ng code sa konteksto ng kernel.

Nabanggit na ang problema ay may kaugnayan sa ang katotohanan na sa pag-andar smb2_tree_disconnect(), ang inilaan na memorya ay napalaya para sa istraktura ng ksmbd_tree_connect, ngunit pagkatapos noon ay ginamit pa rin ang isang pointer kapag nagpoproseso ng ilang mga panlabas na kahilingan na naglalaman ng mga utos ng SMB2_TREE_DISCONNECT.

Bilang karagdagan sa kahinaan na binanggit sa ksmbd, Naayos din ang 4 na hindi gaanong mapanganib na isyu:

  • ZDI-22-1688 – Remote code execution na may kernel rights dahil sa pagkabigo na suriin ang aktwal na laki ng external na data bago ito kopyahin sa inilalaan na buffer sa file attribute processing code. Ang panganib ng kahinaan ay nababawasan ng katotohanan na ang pag-atake ay maaari lamang gawin ng isang napatotohanang user.
  • ZDI-22-1691 – Tumagas ang remote na impormasyon ng kernel memory dahil sa maling pagsusuri ng mga parameter ng input sa SMB2_WRITE command handler (maaari lang ang pag-atake ng isang authenticated user).
  • ZDI-22-1687: Remote denial of service call dahil sa pagkaubos ng available na memorya ng system dahil sa hindi tamang paglabas ng mapagkukunan sa SMB2_NEGOTIATE command handler (maaaring isagawa ang pag-atake nang walang pagpapatunay).
  • ZDI-22-1689 – Remote kernel failure dahil sa kakulangan ng wastong pag-verify ng SMB2_TREE_CONNECT command parameters, na nagreresulta sa read out sa buffer area (ang pag-atake ay maaari lamang gawin ng authenticated user).

Ang suporta para sa pagpapatakbo ng isang SMB server gamit ang ksmbd module ay nasa Samba package mula noong bersyon 4.16.0.

Hindi tulad ng isang user-space SMB server, ang ksmbd ay mas mahusay sa mga tuntunin ng pagganap, pagkonsumo ng memorya, at pagsasama sa mga advanced na tampok ng kernel. Ang Ksmbd ay pino-promote bilang isang high-performance, plug-and-play na extension ng Samba, na sumasama sa mga tool at library ng Samba kung kinakailangan.

Ang ksmbd code ay isinulat nina Namjae Jeon ng Samsung at Hyunchul Lee ng LG, at pinananatili ni Steve French sa Microsoft, tagapangasiwa ng mga subsystem ng CIFS/SMB2/SMB3 sa Linux kernel at matagal nang miyembro ng team. Samba developer, na gumawa makabuluhang kontribusyon sa pagpapatupad ng suporta sa SMB/CIFS protocol sa Samba at Linux.

Ito ay nagkakahalaga ng pagbanggit na ang problema ay naroroon mula noong kernel 5.15, na inilabas noong Nobyembre 2021, at tahimik na naayos sa mga update na 5.15.61, 5.18.18 at 5.19.2, na nabuo noong Agosto 2022. Dahil hindi pa naitatalaga ang isyu ng CVE identifier, wala pang eksaktong impormasyon kung paano ayusin ang problema sa distribusyon.

sa wakas kung ikaw nga interesadong malaman ang higit pa tungkol dito, maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.