Linux 被爆“滿分級(jí)”關(guān)鍵內(nèi)核級(jí)漏洞
發(fā)布時(shí)間 2022-12-27據(jù)Security Affairs消息,近期披露的一個(gè)嚴(yán)重 Linux 內(nèi)核漏洞會(huì)影響 SMB 服務(wù)器,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
該漏洞的 CVSS 評(píng)分達(dá)到了最高級(jí)別的10分,影響啟用了 KSMBD 的服務(wù)器。KSMBD 是一個(gè) Linux 內(nèi)核服務(wù)器,它在內(nèi)核空間實(shí)現(xiàn) SMB3 協(xié)議,用于通過(guò)網(wǎng)絡(luò)共享文件,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以在易受攻擊的 Linux 內(nèi)核安裝上執(zhí)行任意代碼。
趨勢(shì)科技在其網(wǎng)站上的發(fā)布的漏洞披露顯示,雖然利用此漏洞不需要身份驗(yàn)證,但只有啟用了KSMBD 的系統(tǒng)容易受到攻擊。漏洞存在于 SMB2_TREE_DISCONNECT 命令的處理過(guò)程中,是由于在對(duì)象執(zhí)行操作之前沒(méi)有驗(yàn)證對(duì)象的存在,攻擊者可以利用此漏洞在內(nèi)核上下文中執(zhí)行任意代碼。
Thales Group 的 Thalium 團(tuán)隊(duì)的研究人員于今年7月26日首次發(fā)現(xiàn)了該漏洞,12 月 22 日該漏洞得到公開(kāi)披露。
云安全初創(chuàng)公司 wiz.io 的研究主管Shir Tamari表示,由于 KSMBD 模塊不像 Samba 套件那樣流行,因此盡管漏洞很嚴(yán)重,但其潛在影響可能有限。該漏洞僅影響使用 Linux 5.15 中引入KSMBD 模塊的 SMB 服務(wù)器。若用戶的 SMB 服務(wù)器使用 Samba,則不會(huì)受到任何影響。
為此,使用 KSMBD的用戶必須更新到自8 月之后發(fā)布的新版Linux 內(nèi)核版本——5.15.61及以上版本。