【概要】
This vulnerability allows remote attackers to execute arbitrary code on affected installations of Linux Kernel. Authentication is not required to exploit this vulnerability, but only systems with ksmbd enabled are vulnerable.
[この脆弱性により、リモートの攻撃者は、影響を受けるインストールされた Linux Kernel 上で任意のコードを実行することができます。本脆弱性を悪用するために認証は必要ありませんが、ksmbd が有効なシステムのみが脆弱となります。]
The specific flaw exists within the processing of SMB2_TREE_DISCONNECT commands. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the kernel.
[SMB2_TREE_DISCONNECT コマンドの処理に、特定の欠陥が存在します。この問題は、オブジェクトに対する操作を実行する前に、オブジェクトの存在を検証していないことに起因しています。攻撃者は、この脆弱性を利用して、カーネルのコンテキストでコードを実行することができます。]
【公開情報】
◆Linux Kernel ksmbd Use-After-Free Remote Code Execution Vulnerability (Zero Day Initiative, 2022/12/22)
[Linux Kernel ksmbd の Use-After-Free によるリモートコード実行の脆弱性]
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
【関連情報】
◆Linuxカーネルの「ksmbd」に深刻なセキュリティ脆弱性 (ZDNet, 2022/12/26)
https://japan.zdnet.com/article/35197887/
⇒ https://vul.hatenadiary.com/entry/2022/12/26/000000
【関連まとめ記事】
◆Ksmbd (まとめ)
https://vul.hatenadiary.com/entry/Ksmbd