CVSS 评分为 9.6 分,Linux Kernel 被爆可远程执行代码的“关键”SMB 漏洞

IT之家了解到,KSMBD 是一个 Linux 内核服务器,在内核空间实现 SMB3 协议,用于通过网络共享文件。一个未经认证的远程攻击者可以利用该漏洞执行任意代码。

ZDI 在公告中表示:“该漏洞允许远程攻击者在受影响的 Linux Kernel 安装上执行任意代码。只要系统启用了 ksmbd 就容易被黑客攻击,而且这个漏洞不需要用户 / 管理人员认证。更详细的解释是,该漏洞存在于 SMB2_TREE_DISCONNECT 命令的处理过程中。这个问题是由于操作对某个对象之前,没有验证该对象是否存在。攻击者可以利用该漏洞在内核中执行任意代码”。

该漏洞于 2022 年 7 月 26 日被 Thales Group Thalium 团队的研究人员 Arnaud Gatignol, Quentin Minster, Florent Saudel, Guillaume Teissier 发现。该漏洞于 2022 年 12 月 22 日被公开披露。

IT之家了解到,CVSS 系统对所有漏洞按照从 0.0 至 10.0 的级别进行评分,其中,10.0 表示最高安全风险。高于或等于 4.0 的分数表示不符合 PCI 标准。在 CVSS 系统中获得 0.0 至 3.9 的分数的低危漏洞仅可能被本地利用且需要认证。

未经允许不得转载:新聚网 » CVSS 评分为 9.6 分,Linux Kernel 被爆可远程执行代码的“关键”SMB 漏洞

赞 (0) 打赏

Warning: DOMDocument::loadXML(): Start tag expected, '<' not found in Entity, line: 1 in /home/r3872732/public_html/news-collect.com/wp-content/plugins/wp-autopost-pro/wp-autopost-utility-class.php on line 9933

Warning: Invalid argument supplied for foreach() in /home/r3872732/public_html/news-collect.com/wp-content/plugins/wp-autopost-pro/wp-autopost-utility-class.php on line 9949

Warning: array_reverse() expects parameter 1 to be array, null given in /home/r3872732/public_html/news-collect.com/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 12920

Warning: Invalid argument supplied for foreach() in /home/r3872732/public_html/news-collect.com/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 12963