Linux Çekirdeğinde ksmbd Dosya Sistemi Güvenlik Açığı İstismara Uğradı


Linux çekirdeğinin ksmbd Dosya Sistemi Güvenlik Açığı

Güvenlik araştırmacıları, Linux çekirdeğindeki yüksek önemdeki bir güvenlik açığına yönelik tam bir kavram kanıtı (PoC) istismarı yayınladı. ksmbd Yerel ayrıcalık yükseltmeye yönelik güvenilir bir yol gösteren modül.

CVE-2025-37947 olarak takip edilen güvenlik açığı, kimliği doğrulanmış bir yerel saldırgan tarafından savunmasız bir sistem üzerinde tam kök kontrolü elde etmek için kullanılabilen, sınır dışı bir yazma işlemidir.

Doyensec’teki araştırmacılar tarafından detaylandırılan bu keşif, son Linux sürümlerinde artan bir şekilde benimsenen çekirdek düzeyindeki Sunucu İleti Bloğu (SMB) sunucusuna yönelik kapsamlı güvenlik açığı araştırmasının sonucudur.

Yararlanma kodunun kamuya açıklanması, bu kusurun etkilenen çekirdek modülünü çalıştıran sistemler için oluşturduğu pratik riskin altını çiziyor.

CVE-2025-37947’nin temel nedeni, ksmbd_vfs_stream_write() Genişletilmiş öznitelikler kullanılarak dosya akışlarına yazma işlemlerinin gerçekleştirilmesinden sorumlu olan işlev.

Güvenlik açığı, sistemlerde kimliği doğrulanmış bir kullanıcı tarafından tetiklenebilir. ksmbd yazılabilir bir paylaşımla yapılandırılmıştır ve streams_xattr VFS modülü etkinleştirildi.

google

Kusur, kullanıcı tarafından sağlanan konum ve veri sayımı, boyutun doğrulanmaması durumunda hatalı boyut doğrulamasından kaynaklanmaktadır. XATTR_SIZE_MAX 65.536 bayt sınırı.

Kod, arabellek için tahsis boyutunu kısaltsa da, arabellek için sayıyı ayarlamada başarısız olur. memcpy buna göre işlem yapın.

Bu mantık hatası, bir saldırganın, tahsis edilen çekirdek arabelleğinin sınırlarını aşan kontrollü miktarda veri yazmasına olanak tanır ve bu da bitişik bellek bölgesinde bellek bozulmasına yol açar.

Hatadan Root Ayrıcalığı Yükseltmesine

Doyensec araştırmacıları, bu sınır dışı yazma ilkelinin modern bir Linux sisteminde, özellikle de Ubuntu 22.04.5 LTS’de tam kök istismarına nasıl aktarılabileceğini ayrıntılı olarak açıkladı.

Kullanım stratejisi, çekirdeğin bellek düzenini değiştirmek için yığın şekillendirmeyle başlayan karmaşık, çok aşamalı bir süreci içerir.

Saldırganlar, çekirdek nesnelerini dikkatlice tahsis edip serbest bırakarak kontrollü bir kurban nesnesi konumlandırabilirler. msg_msg çekirdek mesaj yapısı, güvenlik açığı bulunan arabellekten hemen sonra.

Sınır dışı yazma daha sonra dosyayı bozmak için kullanılır. msg_msg başlık, serbest kullanım sonrası kullanım (UAF) koşulu yaratıyor.

Bu UAF ilkel daha sonra Çekirdek Adres Alanı Düzeni Rastgeleleştirmesini (KASLR) atlayarak çekirdek bellek adreslerini sızdırmak için kullanılır.

KASLR’nin mağlup edilmesiyle saldırganlar, bir işlev işaretçisinin üzerine yazmak için UAF’yi yeniden kullanır. pipe_buffer kendilerine kök ayrıcalıkları veren bir ROP zincirini yürütmek için çekirdeğin kontrol akışını ele geçiriyor.

Kavram Kanıtı İstismarı Yayınlandı

Açıklamalarında araştırmacılar, yerel ayrıcalık yükseltme istismarının tamamını GitHub’da yayınladı. Bu, diğer güvenlik profesyonellerinin saldırıyı analiz etmesine ve sistemleri üzerindeki etkisini doğrulamasına olanak tanır.

Mevcut istismar yerel erişime odaklansa da araştırmacılar, KASLR’yi yenmek ve yığın temizlemeyi güvenilir hale getirmek için muhtemelen ayrı bir bilgi ifşaat güvenlik açığı gerektireceğinden uzaktan istismarın çok daha zorlu olduğunu belirtti.

Bu bulgu, daha geniş bir güvenlik denetiminin parçasıdır. ksmbd Doyensec tarafından daha önce kimliği doğrulanmamış yarış koşulları ve bellek tükenmesi kusurları da dahil olmak üzere diğer kritik güvenlik açıkları ortaya çıkarılmıştı.

Sistem yöneticilerinin kullanımlarını gözden geçirmeleri tavsiye edilir. ksmbd ve Linux dağıtım sağlayıcılarından güncellemeler geldikçe sistemlerine CVE-2025-37947’ye göre yama uygulanmasını sağlayın.

Cyber Awareness Month Offer: Upskill With 100+ Premium Cybersecurity Courses From EHA's Diamond Membership: Join Today

googlehaberler



Source link