CVE-2023-52440
Mis à jour :
Fuite d’informations dans le noyau Linux via ksmbd
Une faille de sécurité identifiée sous la référence CVE-2023-52440 affecte le composant ksmbd du noyau Linux. Elle est due à un débordement potentiel dans l’allocation mémoire de type “slub” lors de la fonction ksmbd_decode_ntlmssp_auth_blob().
Le problème survient lorsque la longueur de authblob->SessionKey dépasse la taille maximale définie pour la clé de session (CIFS_KEY_SIZE). Cette situation peut entraîner un débordement de mémoire lors des échanges de clés, car la fonction cifs_arc4_crypt copie des données fournies par le client dans le tableau de clés de session sans effectuer de vérification adéquate des limites.
Points clés :
- Vulnérabilité dans le noyau Linux, composant
ksmbd. - Cause : Débordement de mémoire “slub” dans
ksmbd_decode_ntlmssp_auth_blob(). - Déclencheur :
authblob->SessionKey.Lengthsupérieur àCIFS_KEY_SIZE. - Conséquence : Copie de données sans vérification des limites par
cifs_arc4_crypt.
Vulnérabilité :
- CVE : CVE-2023-52440
Recommandations :
Bien que l’article ne fournisse pas de recommandations spécifiques pour la correction, la nature de la vulnérabilité suggère qu’une mise à jour du noyau Linux vers une version corrigée sera nécessaire. Il est conseillé de suivre les annonces de sécurité de la distribution Linux utilisée pour obtenir les correctifs dès leur disponibilité.
