Они обнаружили уязвимость в ksmbd в ядре Linux

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно появилась информация, что была обнаружена уязвимость ядра Linux с оценкой CVSS 10 на SMB-сервере, что дает неавторизованному пользователю возможность удаленно выполнять код.

Найденная ошибка позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках. Для использования этой уязвимости не требуется аутентификация, но уязвимы только системы с включенным ksmbd.

Конкретный недостаток существует в обработке команд SMB2_TREE_DISCONNECT. Проблема возникает из-за отсутствия проверки существования объекта перед выполнением операций над этим объектом. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте ядра.

ДЕТАЛИ УЯЗВИМОСТИ
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках ядра Linux. Для использования этой уязвимости не требуется аутентификация, но уязвимы только системы с включенным ksmbd.

Конкретный недостаток существует при обработке команд SMB2_TREE_DISCONNECT. Проблема вызвана отсутствием проверки существования объекта перед выполнением операций над объектом. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте ядра.

Упоминается, что в зависимости от типа SMB-запроса каждый новый поток может принять решение о передаче команд в пространство пользователя (ksmbd.mountd); в настоящее время команды DCE/RPC определены для обработки пользовательским пространством. Чтобы лучше использовать ядро ​​Linux, было решено рассматривать команды как рабочие элементы и выполнять их в обработчиках потоков ksmbd -io kworker.

Это позволяет менеджерам мультиплексировать, потому что ядро ​​заботится о запуске дополнительных рабочих потоков, если нагрузка увеличивается, и наоборот, если нагрузка уменьшается, оно убивает дополнительные рабочие потоки.

Когда демон сервера запускается, он запускает поток ответвления (ksmbd/имя интерфейса) во время загрузки и открывает выделенный порт 445 для прослушивания запросов SMB. Каждый раз, когда новые клиенты делают запрос, поток ответвления принимает соединение клиента и создает новый поток для выделенного канала связи между клиентом и сервером. Это позволяет параллельно обрабатывать SMB-запросы (команды) от клиентов и позволяет новым клиентам устанавливать новые соединения.

ksmbd насторожил некоторых пользователей которые обсуждали их слияние в прошлом году. SerNet, немецкая компьютерная компания, предлагающая собственную версию Samba, сообщила в своем блоге, что ksmbd был отличным, но казался немного незрелым. Кроме того, команда SerNet Samba+ заявила в своем блоге, что добавление SMB-сервера в пространство ядра может не стоить риска «выжимания последней части производительности из доступного материала».

К счастью, если вы не используете «экспериментальный» модуль ksmbd от Samsung, как описал исследователь безопасности Шир Тамари в Твиттере, и сохранили Samba, вы в полной безопасности. «ksmbd новый; большинство пользователей по-прежнему используют Samba и не пострадали. По сути, если вы не используете серверы SMB с ksmbd, наслаждайтесь выходными», — написала Тамари.

Согласно Инициативе нулевого дня, которая выявила уязвимость ksmbd, в обработке команд SMB2_TREE_DISCONNECT существует уязвимость использования после освобождения. Согласно ZDI, проблема вызвана тем, что ksmbd не проверяет существование объектов перед выполнением над ними операций.

Для тех, кто использует ksmbd, помимо перехода на Samba, есть обходной путь: обновление ядра Linux до версии 5.15.61, выпущенной в августе, или более поздней. Это обновление ядра также устраняет несколько других проблем в ksmbd: чтение за пределами диапазона для SMB2_TREE_CONNECT, которое, согласно примечанию к патчу, может позволить недействительным запросам не отправлять сообщения, и утечку памяти в smb2_handle_negotiate, вызывающую неправильное освобождение. Память.

наконец, если вы интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.