【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

教育機構ANA通報平台

發佈編號

TACERT-ANA-2022122910122424

發佈時間

2022-12-29 10:17:24

事故類型

ANA-漏洞預警

發現時間

2022-12-28 11:33:24

影響等級

   

[主旨說明:]【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-1656 研究人員發現Linux核心存在使用釋放後記憶體(Use After Free)漏洞(CVE-2022-47939),肇因於smb2pdu.c元件處理SMB2_TREE_DISCONNECT指令過程中,未於執行指令前驗證物件是否存在,使得未經驗證之遠端攻擊者可針對已啟用ksmbd服務之Linux核心執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Linux Kernel 5.15至5.15.60、5.18至5.18.17及5.19至5.19.1版本

[建議措施:]

1.將Linux Kernel升級至5.15.61、5.18.18及5.19.2(含)以上版本2.解除安裝或停用ksmbd

[參考資料:]
1. https://www.ithome.com.tw/news/154880
2. https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
3. https://cve.report/CVE-2022-47939
4. https://nvd.nist.gov/vuln/detail/CVE-2022-47939
5. https://www.tenable.com/cve/CVE-2022-47939
6. https://www.openwall.com/lists/oss-security/2022/12/23/10
7. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.61
8. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18
9. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它

Our website is protected by DMC Firewall!