Linux Kernel是开源的操作系统内核,负责管理计算机硬件资源和提供与硬件设备的交互接口。它具有多任务和多用户支持、硬件管理、设备驱动程序、文件系统支持、网络功能和安全性等功能。
一、漏洞详情
该漏洞存在于SMB2_SESSION_SETUP 命令的处理过程中,由于在对对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,可利用该漏洞在内核上下文中执行代码,该漏洞的CVSSv3评分为9.0。
此外,Linux Kernel ksmbd中还存CVE-2023-32258、CVE-2023-32257、CVE-2023-32256、CVE-2023-32252、CVE-2023-32248、CVE-2023-32247等多个高危漏洞,当系统启用了 ksmbd时,可利用这些漏洞导致代码执行、信息泄露或拒绝服务。
二、影响范围
Linux kernel版本:4.19.90、4.19.140、4.19.194、5.10.0、6.1.0、6.1.5、6.1.6、6.1.8、6.1.14、6.1.19
注:只有启用了ksmbd 的系统容易受到攻击。
三、修复方案
判断受影响情况:
若满足以下所有情况,则受到此漏洞影响:
启用ksmbd
uname -r查看内核版本,内核版本<=6.3.1
官方修复方案:
升级内核版本到6.3.2版本
https://github.com/torvalds/linux/commit/30210947a343b6b3ca13adc9bfc88e1543e16dd5
临时修复方案:
关闭ksmbd