Linux核心5.19.2版本修補ZDI今年7月發現的5項Linux核心漏洞,其中包含1項可讓攻擊者執行遠端程式碼、風險值達滿分10的重大漏洞。所幸 綠色運算NOPAM 採用的是FreeBSD而非Linux,且我們也沒有提供SMB service,自然沒有ksmbd,所以上述的這些漏洞完全不影響 NOPAM 的運作。
趨勢科技旗下實驗室Zero Day Initiative(ZDI)上周揭露Linux核心一個可讓攻擊者執行遠端程式碼、風險值達到滿分10的重大漏洞,呼籲管理員應立即安裝修補程式。
ZDI今年7月一共發現Linux核心5項漏洞,其中4項影響Linux核心的Server Message Block(SMB)server元件ksmbd,另一項則影響CIFS。其中最嚴重的漏洞編號CVE-2022-47939屬於使用已釋放記憶體(use after free)漏洞,發生在fs/ksmbd/smb2pdu.c元件處理SMB2_TREE_DISCONNECT指令過程時,未能在執行指令運作前驗證物件是否真的存在,讓未經驗證的攻擊者得以在Linux核心執行任意程式碼,被列為CVSS 3.1最高的10分。
這項漏洞影響Linux 5.15.61版本以前5.15.x版本核心。此外,只有已開啟ksmbd的Linux環境才受影響。
此外,其他和ksmbd有關的漏洞還包括CVE-2022-47940、CVE-2022-47941、CVE-2022-47942及CVE-2022-47938。其中CVE-2022-47940為其中smb2pdu.c未能驗證使用者送入smb2_write的資料,導致攻擊者越界讀取。風險值也高達9.6。
CVE-2022-47942則是set_ntacl_dacl檔案的堆積緩衝溢位攻擊漏洞,來自攻擊者輸入改造過的SMB2_SET_INFO_HE指令導致記憶體毁損,風險值8.5。
另二個則為中度風險漏洞。CVE-2022-47941為smb2pdu.c未能檢查特定smb2_handle_negotiate的錯誤條件,導致記憶體內容外洩,風險值為5.3。CVE-2022-47938則是CIFS檔案系統處理指令過程中欠缺對使用者資料的驗證,可導致阻斷服務攻擊(Denial of Service,DoS),風險值為6.5。
Linux維護單位呼籲用戶及管理員,應儘速升級至5.19.2以後版本的核心以減低風險。
任何使用5.15核心以前的Linux發行版都有可能受影響,RedHat指出,RedHat及OpenShift都未包含ksmbd漏洞。但CVE-2022-47938對RHEL、9有輕度影響。Ubuntu則列出了受影響的版本清單,包括Ubuntu 22.04及以後版本。
ksmbd是Linux在kernel space提供SMB service的模組,所幸 綠色運算NOPAM 採用的是FreeBSD而非Linux,且我們也沒有提供SMB service,自然沒有ksmbd,所以上述的這些漏洞完全不影響 NOPAM 的運作。
原文網址: ithome新聞 文/林妍溱