Fazendo uma pequena correção, o nome do módulo do kernel é ksmbd. Então o comando seria:
modinfo ksmbd
Para saber se o módulo está carregado, pode usar o comando abaixo:
lsmod | grep ksmbd
Fazendo uma pequena correção, o nome do módulo do kernel é ksmbd. Então o comando seria:
modinfo ksmbd
Para saber se o módulo está carregado, pode usar o comando abaixo:
lsmod | grep ksmbd
Nossa @andrebarreto que erro grave!!
O artigo postado aqui informa o módulo ERRADO. Pesquisei outros sites na internet temos os 2 modulos sendo divulgados. E realmente pelo que verifiquei o modulo ksmb não existe. O correto é ksmbd.
@NewsletterOficial melhor trocar o link da fonte.
Sugestão: https://www.cisecurity.org/advisory/a-vulnerability-in-ksmbd-for-linux-could-allow-for-remote-code-execution_2022-147
Atualizei meu comentário com essa informação!
@rodrigoKulb criei um script para facilitar os testes, visto que a vulnerabilidade existe nas versões de kernel de 5.15.x até 5.19.x, mas foram corrigidas nas versões >= 5.15.61 e >= 5.19.2.
Ele ainda vai ser disponibilizado no site da minha empresa (www.netsensor.com.br) mas para quem quiser já ir usando, pode acessar ele no meu github https://github.com/andrebarretosantos/security/blob/main/check_ksmbd_kernel_vulnerability.sh.
Ele é relativamente mais complexo do que o script do colega @michaelmoreira, devido aos testes necessários da versão do kernel.
Também escrevi uma postagem na página da empresa sobre a vulnerabilidade e o script de teste. Caso queira usar esse artigo como nova referência (em português) ficarei agradecido: https://www.netsensor.com.br/post/nova-vulnerabilidade-no-kernel-linux
@andrebarreto o que acha de criar esse artigo aqui no tabnews, colocando a referencia do seu site? Acho que poderia explicar até que alguns artigos estão com erro no comando alguem postou esqueceu a ultima letra do modulo, e o pessoal acabou replicando.
Parabéns pelo script ficou TOP!
@rodrigoKulb artigo criado: https://www.tabnews.com.br/andrebarreto/nova-vulnerabilidade-no-modulo-ksmbd-do-kernel-linux
Obrigado pela sugestão! ;)