资安新讯

2022-12-28Linux核心出现风险值10的重大漏洞

Linux核心5.19.2版本修补ZDI今年7月发现的5项Linux核心漏洞,其中包含1项可让攻击者执行远端程式码、风险值达满分10的重大漏洞。所幸 绿色运算NOPAM 採用的是FreeBSD而非Linux,且我们也没有提供SMB service,自然没有ksmbd,所以上述的这些漏洞完全不影响 NOPAM 的运作。

趋势科技旗下实验室Zero Day Initiative(ZDI)上周揭露Linux核心一个可让攻击者执行远端程式码、风险值达到满分10的重大漏洞,呼吁管理员应立即安装修补程式。

ZDI今年7月一共发现Linux核心5项漏洞,其中4项影响Linux核心的Server Message Block(SMB)server元件ksmbd,另一项则影响CIFS。其中最严重的漏洞编号CVE-2022-47939属于使用已释放记忆体(use after free)漏洞,发生在fs/ksmbd/smb2pdu.c元件处理SMB2_TREE_DISCONNECT指令过程时,未能在执行指令运作前验证物件是否真的存在,让未经验证的攻击者得以在Linux核心执行任意程式码,被列为CVSS 3.1最高的10分。

这项漏洞影响Linux 5.15.61版本以前5.15.x版本核心。此外,只有已开启ksmbd的Linux环境才受影响。

此外,其他和ksmbd有关的漏洞还包括CVE-2022-47940、CVE-2022-47941、CVE-2022-47942及CVE-2022-47938。其中CVE-2022-47940为其中smb2pdu.c未能验证使用者送入smb2_write的资料,导致攻击者越界读取。风险值也高达9.6。

CVE-2022-47942则是set_ntacl_dacl档案的堆积缓冲溢位攻击漏洞,来自攻击者输入改造过的SMB2_SET_INFO_HE指令导致记忆体毁损,风险值8.5。

另二个则为中度风险漏洞。CVE-2022-47941为smb2pdu.c未能检查特定smb2_handle_negotiate的错误条件,导致记忆体内容外洩,风险值为5.3。CVE-2022-47938则是CIFS档案系统处理指令过程中欠缺对使用者资料的验证,可导致阻断服务攻击(Denial of Service,DoS),风险值为6.5。

Linux维护单位呼吁用户及管理员,应儘速升级至5.19.2以后版本的核心以减低风险。

任何使用5.15核心以前的Linux发行版都有可能受影响,RedHat指出,RedHat及OpenShift都未包含ksmbd漏洞。但CVE-2022-47938对RHEL、9有轻度影响。Ubuntu则列出了受影响的版本清单,包括Ubuntu 22.04及以后版本。

ksmbd是Linux在kernel space提供SMB service的模组,所幸 绿色运算NOPAM 採用的是FreeBSD而非Linux,且我们也没有提供SMB service,自然没有ksmbd,所以上述的这些漏洞完全不影响 NOPAM 的运作。

原文网址: ithome新闻 文/林妍溱

Top