آنها یک آسیب پذیری در ksmbd در هسته لینوکس شناسایی کردند

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

اخیرا اطلاعاتی منتشر شد که یک آسیب پذیری هسته لینوکس کشف شد با نمره CVSS 10 در سرور SMB، به کاربر احراز هویت نشده توانایی اجرای کد را از راه دور می دهد.

اشکال یافت شده به مهاجمان از راه دور اجازه می دهد تا کد دلخواه را در نصب های آسیب دیده اجرا کنند. برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست، اما فقط سیستم هایی که ksmbd فعال هستند آسیب پذیر هستند.

نقص خاصی در پردازش دستورات SMB2_TREE_DISCONNECT وجود دارد. مشکل از عدم تایید وجود یک شی قبل از انجام عملیات روی آن شی ناشی می شود. یک مهاجم می تواند از این آسیب پذیری برای اجرای کد در زمینه هسته سوء استفاده کند.

جزئیات آسیب پذیری
این آسیب‌پذیری به مهاجمان راه دور اجازه می‌دهد تا کد دلخواه را روی نصب‌های آسیب‌دیده هسته لینوکس اجرا کنند. برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست، اما فقط سیستم هایی که ksmbd فعال هستند آسیب پذیر هستند.

نقص خاص در پردازش دستورات SMB2_TREE_DISCONNECT وجود دارد. مشکل به دلیل عدم تأیید وجود یک شی قبل از انجام عملیات روی شی ایجاد می شود. یک مهاجم می تواند از این آسیب پذیری برای اجرای کد در زمینه هسته سوء استفاده کند.

ذکر شده است که بسته به نوع درخواست SMB، هر رشته جدید ممکن است تصمیم به ارسال دستورات به فضای کاربر (ksmbd.mountd) بگیرد. در حال حاضر، فرمان‌های DCE/RPC شناسایی شده‌اند که توسط فضای کاربر مدیریت می‌شوند. برای استفاده بهتر از هسته لینوکس، تصمیم گرفته شد که دستورات را به عنوان آیتم های کاری در نظر بگیریم و آنها را در کنترل کننده های نخ ksmbd -io kworker اجرا کنیم.

این به مدیران اجازه می دهد تا مالتی پلکس شوند زیرا هسته در صورت افزایش بار از راه اندازی رشته های کارگر اضافی مراقبت می کند و بالعکس، اگر بار کاهش یابد، نخ های کارگر اضافی را از بین می برد.

هنگامی که دیمون سرور راه اندازی می شود، در زمان بوت شدن، یک رشته فورک (ksmbd/نام رابط) را راه اندازی می کند و یک پورت اختصاصی 445 را برای گوش دادن به درخواست های SMB باز می کند. هر بار که کلاینت‌های جدید درخواستی می‌دهند، رشته فوکر اتصال مشتری را می‌پذیرد و یک رشته جدید برای یک کانال ارتباطی اختصاصی بین مشتری و سرور ایجاد می‌کند. این اجازه می دهد تا درخواست های SMB (فرمان ها) از کلاینت ها به صورت موازی پردازش شوند و به مشتریان جدید اجازه می دهد تا اتصالات جدید برقرار کنند.

ksmbd پرچم های قرمز را در میان برخی از کاربران برافراشت که سال گذشته درباره ادغام آنها صحبت کردند. SerNet، یک شرکت کامپیوتری آلمانی که نسخه خود را از Samba ارائه می‌کند، در یک پست وبلاگی گفت که ksmbd عالی است، اما کمی ناپخته به نظر می‌رسد. علاوه بر این، تیم Samba+ SerNet در یک پست وبلاگی اعلام کرد که ارزش افزودن یک سرور SMB به فضای هسته ممکن است ارزش ریسک "فشرده کردن آخرین بیت عملکرد از چیزهای موجود" را نداشته باشد.

خوشبختانه، اگر ماژول ksmbd "آزمایشی" سامسونگ را که توسط محقق امنیتی شیر تاماری در توییتر توضیح داده است، اجرا نمی کنید و Samba را نگه داشته اید، کاملاً ایمن هستید. “ksmbd جدید است. اکثر کاربران هنوز از Samba استفاده می کنند و تحت تأثیر قرار نمی گیرند. اساساً، اگر سرورهای SMB را با ksmbd اجرا نمی کنید، از آخر هفته خود لذت ببرید."

با توجه به ابتکار روز صفر، که آسیب‌پذیری ksmbd را آشکار کرد، نقص استفاده پس از آزادسازی در پردازش دستورات SMB2_TREE_DISCONNECT وجود دارد. به گفته ZDI، مشکل به دلیل عدم اعتبارسنجی وجود اشیا قبل از انجام عملیات بر روی آنها توسط ksmbd ایجاد می شود.

برای کسانی که از ksmbd استفاده می کنند، علاوه بر تغییر به Samba، یک راه حل وجود دارد: ارتقاء به هسته لینوکس نسخه 5.15.61 که در ماه اوت یا بعد از آن منتشر شد. این به‌روزرسانی هسته همچنین چند مشکل دیگر را در ksmbd برطرف می‌کند: خواندن خارج از محدوده برای SMB2_TREE_CONNECT، که طبق یادداشت وصله می‌تواند به درخواست‌های نامعتبر اجازه ارسال پیام را ندهد، و نشت حافظه در smb2_handle_negotiate که باعث آزاد شدن نادرست می‌شود. حافظه

بالاخره اگر هستی علاقه مند به دانستن بیشتر در مورد آن است، می توانید جزئیات را بررسی کنید در لینک زیر.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.