- 网络安全专家敦促用户更新到最新的Linux内核以修复 CVSS 10 漏洞。
- 该缺陷存在于SMB2_TREE_DISCONNECT命令的处理过程中,并且仅影响启用了 ksmbd 的系统。
- 该问题是由于在对对象执行操作之前未验证对象的存在而导致的,并且不需要身份验证即可利用它。
Linux 内核中的高危漏洞很少见,Linux 内核中的 CVSS 10 漏洞更为罕见。根据Zero Day Initiative 的咨询详情,Linux 最近修复了 CVSS 评分为 10 的漏洞。
ksmbd use-after-free RCE
根据该公告,研究人员于 2022 年 7 月 26 日向 Linux 基金会通报了该漏洞,并于 2022 年 12 月 22 日发布了协调公开披露。安全专家建议 IT 团队在假期前更新到最新的 Linux 内核版本。根据咨询,
« 此漏洞允许远程攻击者在受影响的 Linux 内核安装上执行任意代码。利用此漏洞不需要身份验证,但只有启用了 ksmbd 的系统容易受到攻击。
该特定缺陷存在于 SMB2_TREE_DISCONNECT 命令的处理过程中。问题是由于在对对象执行操作之前没有验证对象的存在。攻击者可以利用此漏洞在内核上下文中执行代码。»
该漏洞在通用漏洞报告系统中获得了最高严重等级,因为它允许第三方执行内核级代码。然而,专家表示,大多数企业和企业不会受到影响,因为他们中的大多数都在使用更流行的 Samba 套件。
SMB2_TREE_DISCONNECT命令是客户端发送的请求,请求访问服务器上的给定共享。与其他释放后使用漏洞类似,该缺陷存在于应用程序中的动态内存分配中,这涉及程序中数据块的连续重新分配。如果标头无法检查可用于分配的动态内存部分,则可能允许第三方将其代码放置在数据已被清除的位置。
该漏洞是由 Thalium 团队的 Arnaud Gatignol、Quentin Minster、Florent Saudel 和 Guillaume Teissier 发现的。