Vulnerabilidades RCE críticas en el kernel de Linux
INTRODUCCIÓN
Un fallo crítico del kernel de Linux afecta a los servidores SMB con ksmbd activado.
Esta vulnerabilidad permite a atacantes remotos revelar información sensible en las versiones afectadas del Kernel de Linux. Se requiere autenticación para explotar estas vulnerabilidades.
ANÁLISIS
ZDI-22-1687 - CVE-2022-47941: Vulnerabilidad de denegación de servicio por agotamiento de memoria en el ksmbd del núcleo de Linux.
El fallo específico se produce en la gestión de los comandos SMB2_NEGOTIATE. El problema resulta de la falta de liberación de memoria después de su tiempo de vida efectivo. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema. PUNTUACIÓN CVSS: 5.3
ZDI-22-1688 - CVE-2022-47942: Vulnerabilidad Linux Kernel ksmbd Heap-based Buffer Overflow RCE.
El fallo específico se produce en la gestión de los atributos de los archivos. El problema se debe a la falta de validación adecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer basado en heap. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del kernel. PUNTUACIÓN CVSS: 8.5
ZDI-22-1689 - CVE-2022-47938: Vulnerabilidad de denegación de servicio en la lectura fuera de límites del kernel de Linux ksmbd.
El fallo específico se produce en la gestión de los comandos SMB2_TREE_CONNECT. El problema se debe a la falta de validación adecuada de los datos suministrados por el usuario, lo que puede dar lugar a una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esta vulnerabilidad para crear una situación de denegación de servicio en el sistema. PUNTUACIÓN CVSS: 6.5
ZDI-22-1690 - CVE-2022-47939: Vulnerabilidad de ejecución remota de código en el kernel de Linux ksmbd Use-After-Free
El fallo específico se produce en el procesamiento de comandos SMB2_TREE_DISCONNECT. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del kernel. PUNTUACIÓN CVSS: 10.0
ZDI-22-1691 - CVE-2022-47940: Vulnerabilidad de divulgación de información de lectura fuera de límites en el kernel de Linux ksmbd
El fallo específico se produce en la gestión de los comandos SMB2_WRITE. El problema se debe a la falta de validación adecuada de los datos suministrados por el usuario, que puede dar lugar a una lectura más allá del final de un búfer asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del kernel. PUNTUACIÓN CVSS: 9.6
Versiones afectadas:
Máquinas Linux que ejecutan distribuciones con kernels anteriores a la versión 5.15.61 con ksmbd activado.
RECOMENDACIONES
Instale las versiones 5.15.61 del kernel de Linux y aplique el siguiente commit: https://lore.kernel.org/lkml/20220819153711.816369367@linuxfoundation.org/
REFERENCIAS
https://access.redhat.com/solutions/6991749
https://securityonline.info/critical-remote-code-execution-vulnerability-in-linux-kernel/
https://www.zerodayinitiative.com/advisories/ZDI-22-1687/
https://www.zerodayinitiative.com/advisories/ZDI-22-1688/
https://www.zerodayinitiative.com/advisories/ZDI-22-1689/
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
https://www.zerodayinitiative.com/advisories/ZDI-22-1691/