该缺陷存在于 SMB2_TREE_DISCONNECT 命令的处理中。
“此漏洞允许远程攻击者在受影响的 Linux 内核安装上执行任意代码。利用此漏洞不需要身份验证,但只有启用了 ksmbd 的系统才容易受到攻击。” 阅读ZDI 发布的咨询。“特定缺陷存在于 SMB2_TREE_DISCONNECT 命令的处理过程中。问题是由于在对对象执行操作之前没有验证对象的存在。攻击者可以利用此漏洞在内核上下文中执行代码。”
Thales Group 的 Thalium 团队的研究人员 Arnaud Gatignol、Quentin Minster、Florent Saudel 和 Guillaume Teissier 于 2022 年 7 月 26 日发现了该漏洞。
该漏洞于 2022 年 12 月 22 日公开披露。
Wiz_IO的研究主管 Shir Tamari 研究员表示,使用 Samba 的 SMB 服务器不受影响,他还补充说,使用 ksmbd 的 SMB 服务器容易受到读取访问的攻击,这可能会泄漏服务器的内存(类似于Heartbleed漏洞)。
“ksmbd 是新的;大多数用户仍在使用 Samba,不受影响。基本上,如果您没有使用 ksmbd 运行 SMB 服务器,那就好好享受周末吧。” 添加塔玛丽。