现在补丁:发现了严重的Linux内核安全漏洞

OD真人官网

现在补丁:发现了严重的Linux内核安全漏洞

这正是每个Linux系统管理员在假期前想要的:一个严肃的Linux内核 安全 错误. 的 零日计划(ZDI), a 零日 安全 研究公司发布了新的Linux内核 安全 错误. 此漏洞允许经过身份验证的远程用户公开敏感信息并在其上运行代码 脆弱的 Linux内核版本.

情况有多糟? 最初,ZDI在0到10的范围内给它打了满分10分 通用漏洞评分系统(CVSS) 规模. 现在, 这个洞“只有”9分.6. 那也算是"打补丁! 补丁 现在!的漏洞.
问题在于 Linux 5.15内核内的SMB (Server Message Block)服务器,ksmbd. 的 SMB2_TREE_DISCONNECT处理存在特定缺陷 命令. 该问题是由于在对对象执行操作之前没有验证对象的存在性. 攻击者可以利用这一点 脆弱性 在内核上下文中执行代码.
该程序于2021年被引入内核,由三星电子开发. 它的目的是迅速交货 SMB3 文件服务性能. SMB用于 窗户 在Linux中,通过 Samba 作为一个重要的文件服务器协议. Ksmbd的目的不是取代Samba,而是补充Samba. Samba和ksmbd开发人员正在努力使程序协同工作.
也就是说,Samba的共同创建者Jeremy Allison指出:“ksmbd不与 生产 Samba. 它完全是从零开始的. 因此,当前的情况与您可能在您的服务器上运行的Samba文件服务器无关 系统.”
任何使用Linux内核5的发行版.可能是15岁或以上 脆弱的. 这包括 Ubuntu 22.04,及其后代和 Deepin Linux 20.3. 对于服务器来说,Ubuntu是最值得关注的. 其他企业发行版,例如 Red Hat Enterprise Linux (RHEL) 的家庭, 不使用5.15个内核. 不确定? 运行:
$ uname -r
查看正在运行的内核版本.
然后,如果您正在运行易受影响的内核,查看是否 脆弱的 模块存在并活动运行:
$ modinfo KSMB
您希望看到的是没有找到模块. 如果它是装载的, 你会想要升级到Linux 5.15.61的内核. 不幸的是,许多发行版还没有迁移到这个内核发行版.
有些人想知道,如果这是一个大问题,那么为什么没有给它一个普通 漏洞 和曝光(CVE)数? Linux内核的稳定分支维护者Greg Kroah-Hartmann解释道:内核开发人员不使用cve 因为它们在很大程度上与内核问题无关.“真正的, “一些Linux公司仍然坚持分配cve, 但这主要是为了帮助实现他们的内部工程流程.”

 


企业卫士(EnGuard)专门为医疗保健行业提供符合HIPAA标准的电子邮件.
符合HIPAA的电子邮件,远程医疗 & 简化云计算.


 

其他人则担心这样的问题可能首先存在于内核程序中. 就像一个人穿的那样 Ycombinator,这似乎是 比如给内核增加一个相当重要的(外部)攻击面.” 他说的没错. 窗户 SMB实现有一个漫长而丑陋的过程 安全 历史. 例如,在2020年, SMBGhost,又名CoronaBlue,打开了窗户 10 pc对SMB安全攻击.
担心ksmbd的不仅仅是外人 安全. 在这一集之前,Kees Cook是一个高级Linux内核 安全 开发人员写道:“其中一些 缺陷是非常基本的文件系统安全属性 这些都没有被测试, 除了内核文件系统服务器中缓冲区溢出的令人不安的情况之外.库克总结道, “我关心的是代码质量, 我认为审查和测试过程需要改变.”
进行了修复, 但最近的事件表明,在我, 为一个, 我准备好信任它了吗 生产. 你这么做是明智的 补丁 请暂时放弃内核,暂时也不要使用它,改用Samba.

source

过渡委员会

让我们来管理您的系统
这样你就可以经营你的生意了

获得最新的更新,优惠,信息 & 更多的