Linux内核KSMBD子系统漏洞可致远程攻击者耗尽服务器资源

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Linux内核KSMBD子系统发现CVE-2025-38501拒绝服务漏洞,攻击者可通过半开TCP会话耗尽SMB连接。该漏洞已在Linux 6.1.15+版本修复,建议用户升级或对TCP 445端口实施速率限制。

🎯

关键要点

  • Linux内核KSMBD子系统发现CVE-2025-38501拒绝服务漏洞
  • 攻击者可通过半开TCP握手耗尽KSMBD连接
  • 公开的概念验证工具KSMBDrain展示了攻击原理
  • KSMBD默认无上限保留不完整连接,导致合法流量被拒绝
  • 攻击者可通过单一IP地址重复发送SYN包耗尽连接槽位
  • 建议用户升级至Linux 6.1.15或更高版本
  • 若无法升级,可对TCP 445端口实施速率限制
  • 监控异常SYN包数量并调整KSMBD用户空间设置
  • 持续监控和保持内核版本更新是防范风险的关键措施

延伸问答

CVE-2025-38501漏洞的影响是什么?

该漏洞允许远程攻击者通过半开TCP会话耗尽KSMBD连接,导致合法流量被拒绝。

如何修复KSMBD子系统中的CVE-2025-38501漏洞?

建议用户升级至Linux 6.1.15或更高版本,或对TCP 445端口实施速率限制。

攻击者是如何利用CVE-2025-38501漏洞的?

攻击者通过发送大量未完成的TCP握手请求,耗尽KSMBD的连接槽位。

KSMBD子系统的默认设置为何会导致此漏洞?

KSMBD默认无上限保留不完整连接,导致攻击者可以持续占用连接槽位。

如何监控KSMBD的异常活动?

可以监控异常SYN包数量,并调整KSMBD用户空间设置以降低handshake_timeout。

CVE-2025-38501漏洞的缓解措施有哪些?

缓解措施包括升级内核、实施速率限制、配置防火墙规则和监控SYN包。

➡️

继续阅读