o3模型被曝无视人类指令自主破解关机程序,又发现Linux内核的安全漏洞
近日,linux内核的安全漏洞被披露,而导致kernel memory corruption和arbitrary code execution在kernel context。漏洞发生在ksmbd worker thread中,当 Worker Thread A处理请求时,与Worker Thread B同时处理LOGOFF命令的session。
一个ksmbd worker thread是仍然执行使用ess ID的请求,另一条worker thread,处理同样的Session LOGOFF命令,在不等待其他正在使用该会话的连接之后即执行smb2_session_logoff()。当Worker A继续执行请求时,其 sess->user指针向已经释放过的内存中,引发了Use-After-Free漏洞.
当Worker Thread B处理同样的Session LOGOFF命令,同时不等待其他正在使用该会话的连接之后, Worker Thread B 执行smb2_session_logoff()。
当Worker A继续执行请求时,其 sess->user指针向已经释放过的内存中,引发了Use-After-Free漏洞.
根据漏洞描述,漏洞发生在linux ksmbd worker thread中,当 Worker Thread A处理请求时,与Worker Thread B同时处理LOGOFF命令的session。Worker Thread B并不等待其他正在使用该会话的连接之后即执行smb2_session_logoff(),而Worker Thread A继续执行请求.
当Worker Thread A继续执行请求时,其 sess->user指针向已经释放过的内存中,引发了Use-After-Free漏洞.
依据漏洞描述,worker thread A处理请求时,与Worker Thread B同时处理LOGOFF命令的session。Worker Thread B并不等待其他正在使用该会话的连接之后即执行smb2_session_logoff(),而Worker Thread A继续执行请求。 Worker Thread A 的执行指针向已经释放过的内存中,这种情况下是Use-After-Free漏洞.
漏洞影响
漏洞影响linux ksmbd worker thread中的处理逻辑,导致kernel memory corruption和arbitrary code execution在kernel context。漏洞允许攻击者从安全的内存中读取敏感信息,例如UID、GID等。
解决方案
为了修复这个漏洞,需要修改linux ksmbd worker thread中的处理逻辑,以确保Worker Thread A在处理请求时,不再执行 sess->user指针向已经释放过的内存中。可以通过增加 Worker Thread A等待其他正在使用该会话的连接之后,即执行smb2_session_logoff() 的逻辑来修复漏洞。
参考资料
[1]Linux kernel bugzilla Bug #210211
[2]Samba mailing list Thread 234 on Samba mailing list
[3] linux kernel changelog Changelog for Linux kernel version 5.16