風險等級 CVSS 10 分不能再高了!Linux 核心驚報重大 ksmbd 模組漏洞!

安全廠商趨勢科技的ZDI實驗室在聖誕節前夕送了一個不太好的禮物:他們公告Linux核心的SMB(server message block)冒出CVSS 10分的漏洞。

安全廠商趨勢科技的 ZDI 實驗室在聖誕節前夕送了一個不太好的禮物:他們公告 Linux 核心的 SMB(server message block) 冒出 CVSS 10 分的漏洞。

本漏洞是由法國航太公司 Thales Group 的 Thalium 團隊於 7 月發現,影響 Linux 核心 5.15 版加入的 ksmbd 模組。而直到 Linux 發佈修補程式後,研究團隊才公佈漏洞。

不像 Linux 其他 SMB 伺服器,ksmbd 只在核心運作。推出自有版本 Samba 的德國 IT 公司 SerNet 指出,ksmbd 很棒,但有些不成熟,在 Linux 核心加入 SMB,是為了從現有硬體擠出最後一點效能,但似乎不值得這個安全風險。

Ksmbd 最初是三星實作體積較小、效能更好的伺服器端 SMB3,它的最新漏洞被列為 CVE-2022-47939,可能導致攻擊者洩露 SMB server 記憶體內容,一如 2014 年的 Heartbleed 漏洞。

所幸如果管理員未啟動 ksmbd,而使用 Samba,就不會受到本漏洞影響,可以好好放假。研究人員 Shir Tamari 說,ksmbd 是新技術,大部份用戶都是用 Samba 。

ZDI 指出,ksmbd 漏洞是一個存在 SMB2_TREE_DISCONNECT 指令處理過程的釋放已使用記憶體 (use-after-free) 漏洞,進而在受害機器上遠端執行程式碼。這是因為 ksmbd 在執行運算之前未驗證物件的存在所致。

如果你用的是 ksmbd,則除了轉用 Samba 外,另一個方法是升級到 8 月以後的 Linux 核心 5.15.61 或更新的版本。

升級核心也可修補 ksmbd 其他漏洞,包括 CVE-2022-47940,出在 smb2pdu.c 未能驗證使用者送入 smb2_write 的資料,導致攻擊者越界讀取。 CVE-2022-47942 則是 set_ntacl_dacl 元件的堆積緩衝溢位攻擊漏洞,攻擊者可傳入改造過的 SMB2_SET_INFO_HE 指令導致記憶體毁損。兩漏洞風險分別被列為 9.6 及 8.5 。

來源:The RegisterZDI

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link