![]() |
Брешь в защите позволяет неавторизованному хакеру выполнить произвольный код с правами ядра. https://www.securitylab.ru/upload/ib...8uxuftx8rh.jpg В модуле ksmbd была обнаружена чрезвычайно опасная критическая уязвимость ядра Linux. Она получила идентификатор CVE-2022-47939 и 10 из 10 возможных баллов по шкале CVSS. Ksmbd – модуль ядра Linux, реализующий файловый сервер на базе протокола SMB3 для обмена файлами по стандарту Samba. Как говорят участники проекта Zero Day Initiative (ZDI), обнаружившие уязвимость, CVE-2022-47939 может быть использована хакерами для выполнения произвольного кода с правами ядра. Кроме того, для эксплуатации этой дыры в защите не нужна авторизация, достаточно чтобы на системе был активирован модуль ksmbd. Вызвана уязвимость возможностью обращения к уже освобожденной области памяти из-за отсутствия проверки существования объекта перед выполнением операций над ним. А проявляется она при обработке при обработке определенных внешних запросов, содержащих команды SMB2_TREE_DISCONNECT. Стоит отметить, что уязвимость была обнаружена еще 26 июля 2022 года, а затем быстро исправлена в августовских обновлениях обновлениях 5.15.61 , 5.18.18 и 5.19.2 , но широкая публика узнала про нее только 22 декабря. Эксперты рекомендуют администраторам, использующим ksmbd, обновить ядро Linux до версии 5.15.61 или более новой. |
All times are GMT. The time now is 10:56 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.