CVE-2023-32255: Geheugenlek in Linux Kernel via ksmbd sessie setup verzoek

CVE-2023-32255: Geheugenlek in Linux Kernel via ksmbd sessie setup verzoek

Op 17 mei 2023 werd een kwetsbaarheid bekendgemaakt met CVE-ID CVE-2023-32255, die een geheugenlek veroorzaakt in de Linux kernel’s ksmbd component. Dit gebeurt wanneer een client een sessie setup verzoek indient met een onbekend NTLMSSP berichttype. Dit kan uiteindelijk leiden tot het uitputten van systeembronnen.

Overzicht

Er is een geheugenlek ontdekt in de ksmbd module van de Linux Kernel, wat gevaarlijk kan zijn voor systemen die zijn blootgesteld aan het netwerk. De CVSS-classificatie voor deze kwetsbaarheid toont een matig risico, met een score van 5.3. De gevolgen op de beschikbaarheid van systemen zijn laag, omdat de exploitatiegraad via het netwerk relatief eenvoudig is zonder dat er bijzonders gebruikersinteractie vereist is.

Aanbevelingen

  • Update naar een veilige versie hoger dan de onderstaande kwetsbare versies voor de Linux kernel:
0 < 5.15.111
6.0.0 < 6.0.*
6.1.0 < 6.1.28
6.2.0 < 6.2.15
6.3.0 < 6.3.2

Controleer uw Linux-serverversies en pas zo snel mogelijk de relevante updates toe om beveiligingsproblemen te vermijden.

Bronnen

Vraag en Antwoord

1. Wat is CVE-2023-32255?

CVE-2023-32255 beschrijft een geheugenlek in de ksmbd module van de Linux kernel waarbij een sessie setup verzoek met een onbekende NTLMSSP berichttype kan leiden tot systeemresource-uitputting.

2. Welke systemen zijn kwetsbaar voor CVE-2023-32255?

Dit probleem treft Linux kernel versies onder 5.15.111, 6.0.0 tot 6.0.*, 6.1.0 tot 6.1.28, 6.2.0 tot 6.2.15 en 6.3.0 tot 6.3.2.

3. Bestaat er al een patch of beveiligingsupdate?

Ja, het is cruciaal om te updaten naar ingevoerde patches voor beveiliging in latere versies dan hierboven vermeld. Bekijk de resources en pas de updates onmiddellijk toe.

4. Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan een sessie setup verzoek met een onbekende berichttype gebruiken om de systeembronnen langzaam uit te putten.