Linux内核ksmbd漏洞允许远程攻击者执行任意代码(CVE-2025-38561)
Linux内核中的ksmbd SMB服务器实现存在高危漏洞(CVE-2025-38561),CVSS评分为8.5分。该漏洞源于smb2_sess_setup函数对Preauth_HashValue字段的错误处理,导致竞态条件漏洞。攻击者可借此在内核上下文中执行任意代码。Linux维护者已发布修复补丁,建议系统管理员尽快更新至包含此安全修复的版本,并采取额外安全措施以降低风险。 2025-9-24 21:28:19 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

漏洞概述

Linux内核的ksmbd SMB服务器实现中被披露存在一个高危漏洞,可能允许经过身份验证的远程攻击者在受影响系统上执行任意代码。该漏洞编号为CVE-2025-38561,CVSS评分为8.5分,对使用基于内核的SMB服务器功能的Linux系统构成重大安全风险。

技术细节

该漏洞由Zero Day计划披露,源于smb2_sess_setup函数中对Preauth_HashValue字段的错误处理。当对内核对象执行操作时,由于锁定机制不足,导致出现竞态条件漏洞,攻击者可借此操纵内存结构并在内核上下文中实现代码执行。

ksmbd服务特性

该漏洞专门针对ksmbd服务,该服务作为传统Samba实现的替代方案,提供内核级SMB服务器功能。与用户空间SMB服务器不同,ksmbd直接在内核空间运行,成功利用该漏洞将特别危险,因为攻击者将获得内核级权限。

攻击条件

攻击需要先对SMB服务进行身份验证,这意味着攻击者必须拥有有效凭据或通过其他方式成功认证后才能触发漏洞。一旦通过认证,会话设置过程中的竞态条件可被利用来破坏内存结构并重定向代码执行流程。

技术分析表明,该漏洞在SMB2会话建立期间服务器处理认证哈希值时显现。并发操作之间缺乏适当的同步机制,导致可能出现内存损坏,最终可能实现具有内核权限的任意代码执行。

漏洞披露时间线

该漏洞遵循了负责任的披露流程,趋势科技研究院的研究员Nicholas Zubrisky于2025年7月22日向Linux维护者报告了此问题。

风险因素详细信息
受影响产品Linux内核(ksmbd SMB服务器实现)
影响远程代码执行
利用前提条件需要身份验证 - 访问ksmbd服务需具备有效的SMB凭据
CVSS 3.1评分8.5(高危)

缓解措施

Linux维护者已发布修复该漏洞的补丁,相关修复代码可通过稳定内核树中的提交44a3059c4c8cc635a1fb2afd692d0730ca1ba4b6获取。系统管理员应优先将Linux内核更新至包含此安全修复的版本,特别是暴露在不受信任网络或用户环境中的系统。

对于使用ksmbd提供文件共享服务的组织,建议实施额外的安全措施,包括:

  • 网络分段
  • 严格的认证控制
  • 监控可疑的SMB流量模式

在完成补丁安装前,可考虑在非关键系统上临时禁用ksmbd服务。

参考来源:

Linux Kernel ksmbd Vulnerability Allows Remote Attackers to Execute Arbitrary Code

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/450306.html
如有侵权请联系:admin#unsafe.sh