Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Участники проекта Zero Day Initiative (ZDI) компании Trend Micro выложили в паблик информацию о чрезвычайно опасной RCE-уязвимости в ksmbd — модуле ядра Linux, реализующем серверную часть протокола SMB3 для обмена файлами по стандарту Samba.

Соответствующий отчет о находке был подан в конце июля; дыру быстро залатали, но обнародовали этот факт лишь вчера, 22 декабря. Согласно бюллетеню ZDI, уязвимость связана с возможностью использования освобожденной памяти и проявляется при обработке команд smb2_tree_disconnect.

Причиной появления проблемы, оцененной в 10 баллов из 10 возможных по CVSS, является отсутствие проверки существования объекта до выполнения операций над ним. Эксплойт не требует аутентификации и позволяет удаленно выполнить любой код в контексте ядра.

Уязвимости подвержены все Linux-системы с включенным ksmbd (модуль был добавлен в ядро в прошлом году, с выпуском ветки 5.15). Проблему негласно устранили в августе, выпустив обновления 5.15.61, 5.18.18 и 5.19.2.

Кроме 10-балльной уязвимости, в ksmbd закрыли четыре менее опасные дыры:

  • ZDI-22-1691 — возможность чтения за границами буфера, возникающая при обработке команд SMB2_WRITE; эксплойт требует аутентификации и грозит раскрытием конфиденциальной информации, а связке с другими уязвимостями — выполнением произвольного кода на уровне ядра;
  • ZDI-22-1688 — переполнение буфера в куче при обработке атрибутов файлов; эксплойт требует аутентификации и позволяет удалённо выполнить произвольный код в контексте ядра;
  • ZDI-22-1689 — чтение за границами буфера при обработке команд SMB2_TREE_CONNECT; эксплойт требует аутентификации и позволяет вызвать состояние отказа в обслуживании (DoS);
  • ZDI-22-1687 — исчерпание памяти при обработке команд SMB2_NEGOTIATE; эксплойт не требует аутентификации и может повлечь DoS.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вымогатели шантажируют художников угрозой обучить ИИ на их работах

Хакеры нашли новый способ давить на больное место — угрозу для художников использовать их работы в обучении нейросетей. 30 августа площадка Artists&Clients, где авторы находят заказчиков и выполняют индивидуальные проекты, подверглась атаке.

Сайт до сих пор не работает. По данным исследователей, за нападением стоит группировка LunaLock, известная по кампаниям с программами-вымогателями.

Злоумышленники заявили, что зашифровали все файлы и требуют $50 тыс. в Bitcoin или Monero. В противном случае, по их словам, украденные материалы будут добавлены в датасеты для обучения ИИ.

 

Для художников это звучит как худший сценарий: стили, над которыми они работали годами, могут оказаться в открытом доступе и быть скопированы машинами.

Artists&Clients пока никак публично не отреагировал на инцидент, поэтому неизвестно, планирует ли компания платить выкуп.

Теоретически, если у сервиса есть актуальные бэкапы, восстановление может пройти относительно быстро. Но угроза «слить» уникальные работы в базы для обучения ИИ повисла над сообществом как дополнительный удар — и по бизнесу, и по репутации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru