Das Sicherheitsforschungsunternehmen Zero Day Initiative (ZDI) hat eine kritische Schwachstelle offengelegt auf dem Linux-Kernel-Server. Der neue Sicherheits-Exploit mit einem CVSS-Score von 10 könnte es Angreifern ermöglichen, Code auf anfälligen SMB-Servern aus der Ferne auszuführen.
Das Schwachstellen-Forschungsteam des Thalium-Teams entdeckte die Sicherheitslücke im Linux-Kernel ursprünglich bereits im Juli 2022. Betroffen ist das ksmbd-Modul, das mit der Linux-Kernel-Version 5.15 eingeführt wurde. Die Schwachstelle besteht in der Art und Weise, wie die SMB2_TREE_DISCONNECT-Befehle verarbeitet werden. Es wird verursacht, weil ksmbd die Existenz eines Objekts nicht validiert, bevor es irgendwelche Operationen durchführt.
Ksmbd ist ein Open-Source-Linux-Kernel-Modul, das einen Server Message Block (SMB)-Server für die gemeinsame Nutzung von Dateien und IPC implementiert Dienste über ein Netzwerk. „Dies soll Samba nicht ersetzen, sondern eher eine Erweiterung sein, um eine bessere Optimierung für Linux zu ermöglichen, und wird sich gegebenenfalls weiterhin gut in Samba-Benutzerraum-Tools und-Bibliotheken integrieren lassen“, sagt das Samba-Team erklärt.
Die Sicherheitslücke betrifft die Linux-Kernel-Version 5.15 oder höher
Laut der Zero-Day-Initiative betrifft die Sicherheitslücke möglicherweise den Linux-Kernel 5.15 oder höher. Die Liste umfasst Ubuntu 22.04 und höher sowie Deepin Linux 20.3. Sicherheitsforscher Shir Tamari erklärte auf Twitter, dass der Fehler keine Auswirkungen auf Kunden hat, die immer noch bei Samba feststecken.
Die Schwachstelle betrifft nur SMB-Server, die das experimentelle ksmbd-Modul verwenden (eingeführt in Linux 5.15). Wenn Ihr SMB-Server Samba verwendet, sind Sie auf der sicheren Seite. Wenn es ksmbd verwendet, könnte ein Angreifer mit Lesezugriff den Speicher Ihres Servers lecken (ähnlich wie bei Heartbleed). https://t.co/xw7eOlJo8Q
— Shir Tamari (@shirtamari) 22. Dezember 2022
Wenn Sie immer noch das experimentelle ksmbd-Modul verwenden, wird dringend empfohlen, auf den Linux-Kernel zu aktualisieren Version 5.15.61 oder neuer. Das Update wurde im August veröffentlicht und enthält Korrekturen für viele andere Probleme. Beispielsweise werden Speicherlecks in smb2_handle_negotiate gepatcht und ein weiterer Fehler behoben, der aufgrund ungültiger Anforderungen zu Problemen bei der Nachrichtenvalidierung führen kann.