Linux内核ksmbd漏洞允许远程攻击者执行任意代码(CVE-2025-38561)

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Linux内核的ksmbd SMB服务器存在高危漏洞CVE-2025-38561,攻击者在认证后可执行任意代码。该漏洞源于smb2_sess_setup函数的错误处理,导致内存损坏。维护者已发布修复补丁,建议及时更新内核并加强安全措施。

🎯

关键要点

  • Linux内核的ksmbd SMB服务器存在高危漏洞CVE-2025-38561,攻击者可在认证后执行任意代码。
  • 该漏洞源于smb2_sess_setup函数对Preauth_HashValue字段的错误处理,导致内存损坏。
  • ksmbd服务作为传统Samba实现的替代方案,直接在内核空间运行,成功利用该漏洞将获得内核级权限。
  • 攻击者需先对SMB服务进行身份验证,才能触发漏洞并利用竞态条件破坏内存结构。
  • 漏洞的CVSS评分为8.5,构成重大安全风险。
  • Linux维护者已发布修复补丁,建议及时更新内核并加强安全措施。
  • 建议实施网络分段、严格的认证控制和监控可疑的SMB流量模式。
  • 在完成补丁安装前,可考虑在非关键系统上临时禁用ksmbd服务。

延伸问答

CVE-2025-38561漏洞的主要风险是什么?

该漏洞允许经过身份验证的远程攻击者在受影响系统上执行任意代码,CVSS评分为8.5,构成重大安全风险。

ksmbd服务的特点是什么?

ksmbd服务作为传统Samba实现的替代方案,直接在内核空间运行,提供内核级SMB服务器功能。

攻击者如何利用CVE-2025-38561漏洞?

攻击者需先对SMB服务进行身份验证,然后利用会话设置过程中的竞态条件破坏内存结构,实现代码执行。

Linux维护者对该漏洞采取了什么措施?

Linux维护者已发布修复该漏洞的补丁,建议系统管理员及时更新内核并加强安全措施。

在补丁安装前,如何临时保护系统?

在补丁安装前,建议在非关键系统上临时禁用ksmbd服务,以降低风险。

该漏洞的技术细节是什么?

漏洞源于smb2_sess_setup函数对Preauth_HashValue字段的错误处理,导致内存损坏和竞态条件。

➡️

继续阅读