SMB3内核服务器是Linux内核的一个组件,优化了SMB请求处理。通过内核与用户空间的协作,ksmbd实现了高效的多线程架构。尽管默认未启用,但它是学习SMB协议和Linux机制的理想对象。研究中使用syzkaller进行模糊测试,解决了数据包标记和动态内存分配的挑战。
Linux内核的ksmbd SMB服务器存在高危漏洞CVE-2025-38561,攻击者在认证后可执行任意代码。该漏洞源于smb2_sess_setup函数的错误处理,导致内存损坏。维护者已发布修复补丁,建议及时更新内核并加强安全措施。
Linux内核KSMBD子系统发现CVE-2025-38501拒绝服务漏洞,攻击者可通过半开TCP会话耗尽SMB连接。该漏洞已在Linux 6.1.15+版本修复,建议用户升级或对TCP 445端口实施速率限制。
近期全球网络安全事件包括Linux内核远程代码执行漏洞、朝鲜黑客利用AI伪造证件进行钓鱼攻击以及WordPress插件认证绕过等。多个漏洞影响广泛,需及时更新和加强防护。
安全研究人员发现了一种针对Linux内核KSMBD的零点击远程代码执行攻击,利用了CVE-2023-52440和CVE-2023-4130两个历史漏洞。攻击者通过SLUB溢出和堆越界读取,最终获得反向Shell,显示出内核攻击面扩大和漏洞管理的紧迫性。
安全研究人员分析了Linux内核中的两个高危漏洞CVE-2023-52440和CVE-2023-4130,这些漏洞影响ksmbd,攻击者可通过它们远程控制堆溢出并获取内核内存的读写权限。尽管已发布补丁,不当配置仍可能带来安全风险。
完成下面两步后,将自动完成登录并继续当前操作。