Trend Micros Zero Day Initiative varslet i juli i år Linux-fellesskapet om en svært alvorlig sårbarhet i Linux-kjernen. Like før jul ble sårbarheten fjernet fra operativsystemer gjennom en koordinert utgivelse av sikkerhetsoppdateringer.
Sårbarheten gjør det mulig for angripere å fjernkjøre vilkårlig kode på Linux-systemer i konteksten til Linux-kjernen. Det kreves ikke autentisering på systemet for å få til dette.
Sårbarheten gjelder på ingen måte alle Linux-systemer. Den er lokalisert i KSMBD (Kernel Server Message Block Daemon), en SMB-filserver som er integrert i Linux-kjernen fra og med versjon 5.15 av kjernen, som kom i første utgave i oktober 2021. Versjon 5.15 av kjernen benyttes av blant annet distribusjonene Ubuntu 22.04 LTS og Slackware 15.
Sårbarheten kan kun utnyttes om KSMBD er aktivert.
Sårbarheten er knyttet til kjøring av SMB2_TREE_DISCONNECT-kommandoer. Den skyldes manglende validering av om et objekt eksisterer før det det utføres operasjoner på dette objektet.
Det er Thamium-teamet, en gruppe tilknyttet Thales-gruppen, som krediteres for å ha oppdaget sårbarheten.
Slik håndterer Helseplattformen 60.000 brukere