風險等級CVSS 10分不能再高了!Linux核心驚報重大ksmbd模組漏洞!

安全廠商趨勢科技的ZDI實驗室在聖誕節前夕送了一個不太好的禮物:他們公告Linux核心的SMB(server message block)冒出CVSS 10分的漏洞。

安全廠商趨勢科技的ZDI實驗室在聖誕節前夕送了一個不太好的禮物:他們公告Linux核心的SMB(server message block)冒出CVSS 10分的漏洞。

本漏洞是由法國航太公司Thales Group的Thalium團隊於7月發現,影響Linux核心5.15版加入的ksmbd模組。而直到Linux發佈修補程式後,研究團隊才公佈漏洞。

不像Linux其他SMB伺服器,ksmbd只在核心運作。推出自有版本Samba的德國IT公司SerNet指出,ksmbd很棒,但有些不成熟,在Linux核心加入SMB,是為了從現有硬體擠出最後一點效能,但似乎不值得這個安全風險。

Ksmbd最初是三星實作體積較小、效能更好的伺服器端SMB3,它的最新漏洞被列為CVE-2022-47939,可能導致攻擊者洩露SMB server記憶體內容,一如2014年的Heartbleed漏洞。

所幸如果管理員未啟動ksmbd,而使用Samba,就不會受到本漏洞影響,可以好好放假。研究人員Shir Tamari說,ksmbd是新技術,大部份用戶都是用Samba。

ZDI指出,ksmbd漏洞是一個存在SMB2_TREE_DISCONNECT指令處理過程的釋放已使用記憶體(use-after-free)漏洞,進而在受害機器上遠端執行程式碼。這是因為ksmbd在執行運算之前未驗證物件的存在所致。

如果你用的是ksmbd,則除了轉用Samba外,另一個方法是升級到8月以後的Linux核心5.15.61或更新的版本。

升級核心也可修補ksmbd其他漏洞,包括CVE-2022-47940,出在smb2pdu.c未能驗證使用者送入smb2_write的資料,導致攻擊者越界讀取。CVE-2022-47942則是set_ntacl_dacl元件的堆積緩衝溢位攻擊漏洞,攻擊者可傳入改造過的SMB2_SET_INFO_HE指令導致記憶體毁損。兩漏洞風險分別被列為9.6及8.5。

來源:The RegisterZDI

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416