[分享] Linux核心出現重大漏洞

看板Linux作者 (我要好工作)時間1年前 (2022/12/27 10:06), 編輯推噓4(401)
留言5則, 4人參與, 1年前最新討論串1/1
Linux核心出現風險值10的重大漏洞 Linux核心5.19.2版本修補ZDI今年7月發現的5項Linux核心漏洞,其中包含1項可讓攻擊者 執行遠端程式碼、風險值達滿分10的重大漏洞 文/林妍溱 | 2022-12-26發表 趨勢科技旗下實驗室Zero Day Initiative(ZDI)上周揭露Linux核心一個可讓攻擊者執 行遠端程式碼、風險值達到滿分10的重大漏洞,呼籲管理員應立即安裝修補程式。 ZDI今年7月一共發現Linux核心5項漏洞,其中4項影響Linux核心的Server Message Block (SMB)server元件ksmbd,另一項則影響CIFS。其中最嚴重的漏洞編號CVE-2022-47939屬 於使用已釋放記憶體(use after free)漏洞,發生在fs/ksmbd/smb2pdu.c元件處理 SMB2_TREE_DISCONNECT指令過程時,未能在執行指令運作前驗證物件是否真的存在,讓未 經驗證的攻擊者得以在Linux核心執行任意程式碼,被列為CVSS 3.1最高的10分。 這項漏洞影響Linux 5.15.61版本以前5.15.x版本核心。此外,只有已開啟ksmbd的Linux 環境才受影響。 此外,其他和ksmbd有關的漏洞還包括CVE-2022-47940、CVE-2022-47941、 CVE-2022-47942及CVE-2022-47938。其中CVE-2022-47940為其中smb2pdu.c未能驗證使用 者送入smb2_write的資料,導致攻擊者越界讀取。風險值也高達9.6。 CVE-2022-47942則是set_ntacl_dacl檔案的堆積緩衝溢位攻擊漏洞,來自攻擊者輸入改造 過的SMB2_SET_INFO_HE指令導致記憶體毁損,風險值8.5。 另二個則為中度風險漏洞。CVE-2022-47941為smb2pdu.c未能檢查特定 smb2_handle_negotiate的錯誤條件,導致記憶體內容外洩,風險值為5.3。 CVE-2022-47938則是CIFS檔案系統處理指令過程中欠缺對使用者資料的驗證,可導致阻斷 服務攻擊(Denial of Service,DoS),風險值為6.5。 Linux維護單位呼籲用戶及管理員,應儘速升級至5.19.2以後版本的核心以減低風險。 任何使用5.15核心以前的Linux發行版都有可能受影響,RedHat指出,RedHat及OpenShift 都未包含ksmbd漏洞。但CVE-2022-47938對RHEL 8、9有輕度影響。Ubuntu則列出了受影響 的版本清單,包括Ubuntu 22.04及以後版本。 https://www.ithome.com.tw/news/154880 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 125.229.180.64 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Linux/M.1672106762.A.AF7.html

12/27 12:49, 1年前 , 1F
kernel真不知道維持cifs, ksmbd有何意義
12/27 12:49, 1F

12/27 18:05, 1年前 , 2F
同意樓上,可能為了效能吧
12/27 18:05, 2F

12/27 22:27, 1年前 , 3F
二十年前的khttpd怎麼就沒有在mainline活到現在?
12/27 22:27, 3F

12/28 04:20, 1年前 , 4F
有cgi註定khttpd要不就廢,要不安全性一直修
12/28 04:20, 4F

12/28 17:56, 1年前 , 5F
想榨出最後一點效能吧 但硬體不夠力其實是沒救的
12/28 17:56, 5F
文章代碼(AID): #1ZgbCAht (Linux)
文章代碼(AID): #1ZgbCAht (Linux)