Linux内核的ksmbd SMB服务器实现中存在一个严重漏洞,这可能使经过身份验证的远程攻击者在受影响的系统上执行任意代码。
这一漏洞编号为CVE-2025-38561,CVSS评分为8.5,对于使用基于内核的SMB服务器功能的Linux系统而言,构成了重大安全风险。
零日计划披露的漏洞源于smb2_sess_setup函数中对Preauth_HashValue字段的处理不当。
这种竞态条件漏洞是由于对内核对象执行操作时锁定机制不完善而产生的,这为攻击者提供了操纵内存结构并在内核上下文中实现代码执行的机会。
Linux 内核SMB服务器(Ksmbd)漏洞(CVE-2025-38561)
该漏洞专门针对ksmbd服务,该服务提供内核内SMB服务器功能,作为传统Samba实现的替代方案。
与用户空间的SMB服务器不同,ksmbd直接在内核空间中运行,这使得成功的漏洞利用尤其危险,因为它会赋予攻击者内核级权限。
此次攻击需要先对SMB服务进行身份验证,这意味着攻击者必须拥有有效的凭据,或者通过其他方式成功完成身份验证后,才能触发该漏洞。
一旦通过身份验证,会话设置过程中的竞争条件就可能被利用,从而破坏内存结构并重定向代码执行流程。
技术分析显示,该漏洞在SMB2会话建立期间,当服务器处理身份验证哈希值时出现。
并发操作之间缺乏适当的同步会产生一个可能发生内存损坏的窗口期,这有可能导致具有内核权限的任意代码执行。
该漏洞披露遵循了负责任的披露原则,趋势研究公司的研究员尼古拉斯·祖布里斯基于2025年7月22日向Linux维护人员报告了这一问题。
风险因素 | 详情 |
受影响产品 | Linux内核(ksmbd SMB服务器实现) |
影响 | 远程代码执行 |
漏洞利用前提条件 | 需要身份验证——访问ksmbd服务需要有效的SMB凭据 |
CVSS 3.1评分 | 8.5(高) |
缓解措施
Linux维护人员已发布修复此漏洞的补丁,该修复可在稳定内核树中找到,对应的提交编号为44a3059c4c8cc635a1fb2afd692d0730ca1ba4b6。
系统管理员应优先将其Linux内核更新至包含此安全修复程序的版本,尤其是在暴露于不可信网络或用户的系统上。
使用ksmbd提供文件共享服务的组织应采取额外的安全措施,包括网络分段、严格的身份验证控制以及对可疑SMB流量模式的监控。
考虑在完成补丁安装前,暂时禁用非关键系统上的ksmbd服务。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。