Специалисты в сфере безопасности сообщили об обнаружении очередной опасной уязвимости в ядре Linux. Ошибка, получившая максимальный уровень опасности, позволяет при определенных условиях удаленно запустить программный код в системе.
Проблема затрагивает SMB-серверы, в которых задействован модуль ksmbd. Данный компонент обеспечивает полноценную реализацию файлового сервера, для работы используется протокол SMB3. Данный протокол широко используется в различных ОС, включая Windows, для удаленного доступа к различным сетевым ресурсам.
Основной функционал обычно обеспечивает Samba – пакет приложений для обеспечения удобного доступа к сетевым принтерам и накопителям по протоколу SMB/CIFS. Пакет ksmbd изначально разрабатывался как независимое приложение, которое активно взаимодействует с Samba. При этом работы по оптимизации данной связки продолжаются и сегодня.
Обнаруженная проблема заключается в том, что ksmbd в процессе обработки команд SMB2_TREE_DISCONNECT может инициировать выполнение операции, даже если объект взаимодействия отсутствует. Это и позволяет выполнить сценарий, позволяющий запустить произвольный код в ядре ОС.
Уязвимость была обнаружена еще летом 2022 года, публикация деталей произошла в декабре. Специалисты подчеркнули, что если SMB-сервер основан на Samba, баг отсутствует. А вот использование модуля ksmbd позволяет злоумышленнику даже с ограниченными правами получить доступ к текущему содержимому памяти атакованного сервера.
Разработчики оперативно выпустили обновление для Linux, которое устраняет ошибку. Для защиты достаточно загрузить обновление с индексом 5.15.61 (представлено в августе 2022 года) или более новое.