SIKKERHET

Sårbarhet i Linux-kjernen kan gi hvem som helst full systemtilgang

Langt fra alle systemer er berørt.

Linux-maskoten Tux over et eldre kart over Linux-kjernen.
Linux-maskoten Tux over et eldre kart over Linux-kjernen. Illustrasjon: Linux-kart: Contantine Shulyupin. Tux: Larry Ewing. Montasje: digi.no
Harald BrombachHarald BrombachNyhetsleder
27. des. 2022 - 10:05

Trend Micros Zero Day Initiative varslet i juli i år Linux-fellesskapet om en svært alvorlig sårbarhet i Linux-kjernen. Like før jul ble sårbarheten fjernet fra operativsystemer gjennom en koordinert utgivelse av sikkerhetsoppdateringer. 

Sårbarheten gjør det mulig for angripere å fjernkjøre vilkårlig kode på Linux-systemer i konteksten til Linux-kjernen. Det kreves ikke autentisering på systemet for å få til dette. 

Sårbarheten gjelder på ingen måte alle Linux-systemer. Den er lokalisert i KSMBD (Kernel Server Message Block Daemon), en SMB-filserver som er integrert i Linux-kjernen fra og med versjon 5.15 av kjernen, som kom i første utgave i oktober 2021. Versjon 5.15 av kjernen benyttes av blant annet distribusjonene Ubuntu 22.04 LTS og Slackware 15.

Sårbarheten kan kun utnyttes om KSMBD er aktivert. 

Sårbarheten er knyttet til kjøring av SMB2_TREE_DISCONNECT-kommandoer. Den skyldes manglende validering av om et objekt eksisterer før det det utføres operasjoner på dette objektet. 

Det er Thamium-teamet, en gruppe tilknyttet Thales-gruppen, som krediteres for å ha oppdaget sårbarheten.  

IT-direktør i Humana, Adam Nerell er positivt overrasket over hvor bra overgangen til nye systemer har gått så langt.
Les også

Ble hacket i fjor – nå flytter de til Google Cloud

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.