作者EijiHoba (我要好工作)
看板Linux
標題[分享] Linux核心出現重大漏洞
時間Tue Dec 27 10:05:59 2022
Linux核心出現風險值10的重大漏洞
Linux核心5.19.2版本修補ZDI今年7月發現的5項Linux核心漏洞,其中包含1項可讓攻擊者
執行遠端程式碼、風險值達滿分10的重大漏洞
文/林妍溱 | 2022-12-26發表
趨勢科技旗下實驗室Zero Day Initiative(ZDI)上周揭露Linux核心一個可讓攻擊者執
行遠端程式碼、風險值達到滿分10的重大漏洞,呼籲管理員應立即安裝修補程式。
ZDI今年7月一共發現Linux核心5項漏洞,其中4項影響Linux核心的Server Message Block
(SMB)server元件ksmbd,另一項則影響CIFS。其中最嚴重的漏洞編號CVE-2022-47939屬
於使用已釋放記憶體(use after free)漏洞,發生在fs/ksmbd/smb2pdu.c元件處理
SMB2_TREE_DISCONNECT指令過程時,未能在執行指令運作前驗證物件是否真的存在,讓未
經驗證的攻擊者得以在Linux核心執行任意程式碼,被列為CVSS 3.1最高的10分。
這項漏洞影響Linux 5.15.61版本以前5.15.x版本核心。此外,只有已開啟ksmbd的Linux
環境才受影響。
此外,其他和ksmbd有關的漏洞還包括CVE-2022-47940、CVE-2022-47941、
CVE-2022-47942及CVE-2022-47938。其中CVE-2022-47940為其中smb2pdu.c未能驗證使用
者送入smb2_write的資料,導致攻擊者越界讀取。風險值也高達9.6。
CVE-2022-47942則是set_ntacl_dacl檔案的堆積緩衝溢位攻擊漏洞,來自攻擊者輸入改造
過的SMB2_SET_INFO_HE指令導致記憶體毁損,風險值8.5。
另二個則為中度風險漏洞。CVE-2022-47941為smb2pdu.c未能檢查特定
smb2_handle_negotiate的錯誤條件,導致記憶體內容外洩,風險值為5.3。
CVE-2022-47938則是CIFS檔案系統處理指令過程中欠缺對使用者資料的驗證,可導致阻斷
服務攻擊(Denial of Service,DoS),風險值為6.5。
Linux維護單位呼籲用戶及管理員,應儘速升級至5.19.2以後版本的核心以減低風險。
任何使用5.15核心以前的Linux發行版都有可能受影響,RedHat指出,RedHat及OpenShift
都未包含ksmbd漏洞。但CVE-2022-47938對RHEL 8、9有輕度影響。Ubuntu則列出了受影響
的版本清單,包括Ubuntu 22.04及以後版本。
https://www.ithome.com.tw/news/154880
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 125.229.180.64 (臺灣)
※ 文章網址: https://webptt.com/m.aspx?n=bbs/Linux/M.1672106762.A.AF7.html
1F:推 hizuki: kernel真不知道維持cifs, ksmbd有何意義 12/27 12:49
2F:推 cancelpc: 同意樓上,可能為了效能吧 12/27 18:05
3F:推 dces4212: 二十年前的khttpd怎麼就沒有在mainline活到現在? 12/27 22:27
4F:推 hizuki: 有cgi註定khttpd要不就廢,要不安全性一直修 12/28 04:20
5F:→ birdy590: 想榨出最後一點效能吧 但硬體不夠力其實是沒救的 12/28 17:56
6F:推 Arbin: 阿就...減少user space到kernel space開銷的做法 01/04 12:49