Специалисты подняли тревогу: в модуле ksmbd (SMB-сервер в ядре Linux) обнаружены две критические уязвимости, которые в определённых сценариях дают угрожающий путь к правам root.
Первая из них - CVE-2023-52440: переполнение буфера в функции ksmbd_decode_ntlmssp_auth_blob() при обработке NTLM-аутентификации. Злоумышленник может подать специально сформированный пакет через библиотеку вроде Impacket и вызвать переполнение (overflow).
Вторая - CVE-2023-4130: чтение за пределами буфера (out-of-bounds read) в функции smb2_set_ea(). Плохая проверка расширенных атрибутов EA на шаре позволяет получать данные, лежащие за пределами ожидаемого блока, что может привести к утечке данных и, в сочетании с первой уязвимостью, к исполнению кода ядра.
Эксперты подчеркивают: атаки на уровне ядра всегда имеют максимальный приоритет для реагирования. Даже если ksmbd используется ограниченно, игнорировать проблему нельзя. Организациям стоит как можно скорее проверить версии ядра и установить исправления, а до выхода патчей - минимизировать экспозицию SMB-шар и ограничить доступ к ним только доверенным сегментам сети.