Компания Zero Day Initiative, занимающаяся исследованиями в области безопасности нулевого дня, объявила о новой ошибке в безопасности ядра Linux. Эта дыра позволяет аутентифицированным удаленным пользователям раскрывать конфиденциальную информацию и выполнять код на уязвимых версиях ядра Linux.
Насколько это плохо?
Изначально ZDI оценивал его на 10 баллов по шкале от 0 до 10 общая система оценки уязвимостей. Теперь – дыра всего 9.6. Это все еще считается как «Patch it! Patch it now!» ошибка на любом Linux сервере.
Проблема заключается в ядре Linux 5.15 в блоке SMB. Специфический недостаток существует в обработке SMB2_TREE_DISCONNECT. Проблема возникает из-за отсутствия проверки существования объекта перед выполнением операций над ним. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте ядра.
Новая программа, появившаяся в ядре в 2021 году, была разработана компанией Samsung. Ее смысл заключался в обеспечении высокой скорости SMB3 работы с файлами. SMB используется в Windows, в Linux, через Samba как жизненно важный протокол файлового сервера. Ksmbd предназначен не для замены Samba, а для ее дополнения. Разработчики Samba и ksmbd работают над тем, чтобы программы работали согласованно.
При этом Джереми Эллисон, соавтор Samba, отмечает: «ksmbd не имеет общего кода с производственной Samba. Она полностью создана с нуля. Таким образом, текущая ситуация не имеет ничего общего с файловым сервером Samba, который может быть запущен на ваших системах.»
Любой дистрибутив, использующий ядро Linux версии 5.15 или выше, потенциально уязвим. Это включает Ubuntu 22.04 и его потомков; Deepin Linux 20.3; и Slackware 15.
Просто выполните:
uname -r
Чтобы узнать, какая версия ядра у вас установлена.
Затем, если у вас установлено ядро 5.15 выполните:
modinfo ksmb
Если модуль не найден, то все OK. Если он загружен, то Вам нужно перейти на ядро выше, к примеру Linux 5.15.61. Многие дистрибутивы, к сожалению, еще не перешли на эту версию ядра.
Некоторые люди задаются вопросом, если это такая большая проблема, то почему ей не присвоен номер Common Vulnerabilities and Exposures (CVE)? Грег Кроа-Хартманн, сопровождающий стабильную ветку ядра Linux, объяснил: «разработчики ядра не работают с CVE вообще, поскольку они не так уж актуальны для проблем ядра». Правда, «Некоторые Linux-компании все еще настаивают на присвоении CVE, но это в основном для того, чтобы помочь их внутренним инженерным процессам.
Многие люди были обеспокоены безопасностью ksmbd. До этого эпизода Кис Кук, старший разработчик безопасности ядра Linux, написал:
«Некоторые из этих «недостатки являются довольно фундаментальными свойствами безопасности файловой системы», которые не тестировались, кроме огорчительного случая с переполнением буфера в сервере файловой системы внутри ядра. Кук заключил: «Меня беспокоит качество кода, и я думаю, что нужно что-то изменить в процессах рецензирования и тестирования.»
Исправления были сделаны, но этот последний эпизод показывает, что код нуждается в дополнительной очистке и защите.
Комментарии (0)