Linux内核ksmbd模块曝出零点击远程代码执行漏洞,PoC已公开

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

安全研究人员分析了Linux内核中的两个高危漏洞CVE-2023-52440和CVE-2023-4130,这些漏洞影响ksmbd,攻击者可通过它们远程控制堆溢出并获取内核内存的读写权限。尽管已发布补丁,不当配置仍可能带来安全风险。

🎯

关键要点

  • 安全研究人员分析了Linux内核中的两个高危漏洞CVE-2023-52440和CVE-2023-4130,影响内核级SMB服务器ksmbd。
  • CVE-2023-52440是可控SLUB溢出漏洞,攻击者可通过修改ntlm.py构造恶意NTLM认证消息,远程控制堆溢出。
  • CVE-2023-4130是越界读取漏洞,攻击者可通过设置恶意的NextEntryOffset值,诱使ksmbd错误解析数据结构,导致内存泄露。
  • 这两个漏洞可以串联利用,攻击者可获得对内核内存的读写能力,可能导致完整的内核入侵。
  • 尽管已发布补丁,不当配置和过时系统仍可能给攻击者留下可乘之机。

延伸问答

CVE-2023-52440漏洞的主要风险是什么?

CVE-2023-52440是可控SLUB溢出漏洞,攻击者可通过构造恶意NTLM认证消息,远程控制堆溢出,可能导致内核入侵。

CVE-2023-4130漏洞是如何被利用的?

CVE-2023-4130是越界读取漏洞,攻击者可通过设置恶意的NextEntryOffset值,诱使ksmbd错误解析数据结构,导致内存泄露。

这两个漏洞可以如何串联利用?

攻击者可以将CVE-2023-52440的堆溢出与CVE-2023-4130的内存泄露结合,获得对内核内存的读写能力,可能导致完整的内核入侵。

Linux系统中如何防范这些漏洞?

尽管已发布补丁,用户应确保系统配置正确,避免不当配置和使用过时系统,以降低被攻击的风险。

这些漏洞对Linux 6.1.45系统的影响是什么?

在Linux 6.1.45系统上,攻击者可通过具有共享写入权限的用户账户攻陷ksmbd,可能导致内核入侵。

PoC利用程序的作用是什么?

PoC利用程序成功在内核中执行ROP链,获取了反向shell,展示了漏洞的实际攻击效果。

➡️

继续阅读