در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
اخیرا اطلاعاتی منتشر شد که یک آسیب پذیری هسته لینوکس کشف شد با نمره CVSS 10 در سرور SMB، به کاربر احراز هویت نشده توانایی اجرای کد را از راه دور می دهد.
اشکال یافت شده به مهاجمان از راه دور اجازه می دهد تا کد دلخواه را در نصب های آسیب دیده اجرا کنند. برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست، اما فقط سیستم هایی که ksmbd فعال هستند آسیب پذیر هستند.
نقص خاصی در پردازش دستورات SMB2_TREE_DISCONNECT وجود دارد. مشکل از عدم تایید وجود یک شی قبل از انجام عملیات روی آن شی ناشی می شود. یک مهاجم می تواند از این آسیب پذیری برای اجرای کد در زمینه هسته سوء استفاده کند.
جزئیات آسیب پذیری
این آسیبپذیری به مهاجمان راه دور اجازه میدهد تا کد دلخواه را روی نصبهای آسیبدیده هسته لینوکس اجرا کنند. برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست، اما فقط سیستم هایی که ksmbd فعال هستند آسیب پذیر هستند.نقص خاص در پردازش دستورات SMB2_TREE_DISCONNECT وجود دارد. مشکل به دلیل عدم تأیید وجود یک شی قبل از انجام عملیات روی شی ایجاد می شود. یک مهاجم می تواند از این آسیب پذیری برای اجرای کد در زمینه هسته سوء استفاده کند.
ذکر شده است که بسته به نوع درخواست SMB، هر رشته جدید ممکن است تصمیم به ارسال دستورات به فضای کاربر (ksmbd.mountd) بگیرد. در حال حاضر، فرمانهای DCE/RPC شناسایی شدهاند که توسط فضای کاربر مدیریت میشوند. برای استفاده بهتر از هسته لینوکس، تصمیم گرفته شد که دستورات را به عنوان آیتم های کاری در نظر بگیریم و آنها را در کنترل کننده های نخ ksmbd -io kworker اجرا کنیم.
این به مدیران اجازه می دهد تا مالتی پلکس شوند زیرا هسته در صورت افزایش بار از راه اندازی رشته های کارگر اضافی مراقبت می کند و بالعکس، اگر بار کاهش یابد، نخ های کارگر اضافی را از بین می برد.
هنگامی که دیمون سرور راه اندازی می شود، در زمان بوت شدن، یک رشته فورک (ksmbd/نام رابط) را راه اندازی می کند و یک پورت اختصاصی 445 را برای گوش دادن به درخواست های SMB باز می کند. هر بار که کلاینتهای جدید درخواستی میدهند، رشته فوکر اتصال مشتری را میپذیرد و یک رشته جدید برای یک کانال ارتباطی اختصاصی بین مشتری و سرور ایجاد میکند. این اجازه می دهد تا درخواست های SMB (فرمان ها) از کلاینت ها به صورت موازی پردازش شوند و به مشتریان جدید اجازه می دهد تا اتصالات جدید برقرار کنند.
ksmbd پرچم های قرمز را در میان برخی از کاربران برافراشت که سال گذشته درباره ادغام آنها صحبت کردند. SerNet، یک شرکت کامپیوتری آلمانی که نسخه خود را از Samba ارائه میکند، در یک پست وبلاگی گفت که ksmbd عالی است، اما کمی ناپخته به نظر میرسد. علاوه بر این، تیم Samba+ SerNet در یک پست وبلاگی اعلام کرد که ارزش افزودن یک سرور SMB به فضای هسته ممکن است ارزش ریسک "فشرده کردن آخرین بیت عملکرد از چیزهای موجود" را نداشته باشد.
خوشبختانه، اگر ماژول ksmbd "آزمایشی" سامسونگ را که توسط محقق امنیتی شیر تاماری در توییتر توضیح داده است، اجرا نمی کنید و Samba را نگه داشته اید، کاملاً ایمن هستید. “ksmbd جدید است. اکثر کاربران هنوز از Samba استفاده می کنند و تحت تأثیر قرار نمی گیرند. اساساً، اگر سرورهای SMB را با ksmbd اجرا نمی کنید، از آخر هفته خود لذت ببرید."
با توجه به ابتکار روز صفر، که آسیبپذیری ksmbd را آشکار کرد، نقص استفاده پس از آزادسازی در پردازش دستورات SMB2_TREE_DISCONNECT وجود دارد. به گفته ZDI، مشکل به دلیل عدم اعتبارسنجی وجود اشیا قبل از انجام عملیات بر روی آنها توسط ksmbd ایجاد می شود.
برای کسانی که از ksmbd استفاده می کنند، علاوه بر تغییر به Samba، یک راه حل وجود دارد: ارتقاء به هسته لینوکس نسخه 5.15.61 که در ماه اوت یا بعد از آن منتشر شد. این بهروزرسانی هسته همچنین چند مشکل دیگر را در ksmbd برطرف میکند: خواندن خارج از محدوده برای SMB2_TREE_CONNECT، که طبق یادداشت وصله میتواند به درخواستهای نامعتبر اجازه ارسال پیام را ندهد، و نشت حافظه در smb2_handle_negotiate که باعث آزاد شدن نادرست میشود. حافظه
بالاخره اگر هستی علاقه مند به دانستن بیشتر در مورد آن است، می توانید جزئیات را بررسی کنید در لینک زیر.
اولین کسی باشید که نظر