作者EijiHoba (我要好工作)
看板Linux
标题[分享] Linux核心出现重大漏洞
时间Tue Dec 27 10:05:59 2022
Linux核心出现风险值10的重大漏洞
Linux核心5.19.2版本修补ZDI今年7月发现的5项Linux核心漏洞,其中包含1项可让攻击者
执行远端程式码、风险值达满分10的重大漏洞
文/林妍溱 | 2022-12-26发表
趋势科技旗下实验室Zero Day Initiative(ZDI)上周揭露Linux核心一个可让攻击者执
行远端程式码、风险值达到满分10的重大漏洞,呼吁管理员应立即安装修补程式。
ZDI今年7月一共发现Linux核心5项漏洞,其中4项影响Linux核心的Server Message Block
(SMB)server元件ksmbd,另一项则影响CIFS。其中最严重的漏洞编号CVE-2022-47939属
於使用已释放记忆体(use after free)漏洞,发生在fs/ksmbd/smb2pdu.c元件处理
SMB2_TREE_DISCONNECT指令过程时,未能在执行指令运作前验证物件是否真的存在,让未
经验证的攻击者得以在Linux核心执行任意程式码,被列为CVSS 3.1最高的10分。
这项漏洞影响Linux 5.15.61版本以前5.15.x版本核心。此外,只有已开启ksmbd的Linux
环境才受影响。
此外,其他和ksmbd有关的漏洞还包括CVE-2022-47940、CVE-2022-47941、
CVE-2022-47942及CVE-2022-47938。其中CVE-2022-47940为其中smb2pdu.c未能验证使用
者送入smb2_write的资料,导致攻击者越界读取。风险值也高达9.6。
CVE-2022-47942则是set_ntacl_dacl档案的堆积缓冲溢位攻击漏洞,来自攻击者输入改造
过的SMB2_SET_INFO_HE指令导致记忆体毁损,风险值8.5。
另二个则为中度风险漏洞。CVE-2022-47941为smb2pdu.c未能检查特定
smb2_handle_negotiate的错误条件,导致记忆体内容外泄,风险值为5.3。
CVE-2022-47938则是CIFS档案系统处理指令过程中欠缺对使用者资料的验证,可导致阻断
服务攻击(Denial of Service,DoS),风险值为6.5。
Linux维护单位呼吁用户及管理员,应尽速升级至5.19.2以後版本的核心以减低风险。
任何使用5.15核心以前的Linux发行版都有可能受影响,RedHat指出,RedHat及OpenShift
都未包含ksmbd漏洞。但CVE-2022-47938对RHEL 8、9有轻度影响。Ubuntu则列出了受影响
的版本清单,包括Ubuntu 22.04及以後版本。
https://www.ithome.com.tw/news/154880
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 125.229.180.64 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/Linux/M.1672106762.A.AF7.html
1F:推 hizuki: kernel真不知道维持cifs, ksmbd有何意义 12/27 12:49
2F:推 cancelpc: 同意楼上,可能为了效能吧 12/27 18:05
3F:推 dces4212: 二十年前的khttpd怎麽就没有在mainline活到现在? 12/27 22:27
4F:推 hizuki: 有cgi注定khttpd要不就废,要不安全性一直修 12/28 04:20
5F:→ birdy590: 想榨出最後一点效能吧 但硬体不够力其实是没救的 12/28 17:56
6F:推 Arbin: 阿就...减少user space到kernel space开销的做法 01/04 12:49