Linux 內(nèi)核 ksmbd 漏洞允許遠(yuǎn)程攻擊者執(zhí)行任意代碼(CVE-2025-38561)
漏洞概述
Linux內(nèi)核的ksmbd SMB服務(wù)器實現(xiàn)中被披露存在一個高危漏洞,可能允許經(jīng)過身份驗證的遠(yuǎn)程攻擊者在受影響系統(tǒng)上執(zhí)行任意代碼。該漏洞編號為CVE-2025-38561,CVSS評分為8.5分,對使用基于內(nèi)核的SMB服務(wù)器功能的Linux系統(tǒng)構(gòu)成重大安全風(fēng)險。

技術(shù)細(xì)節(jié)
該漏洞由Zero Day計劃披露,源于smb2_sess_setup函數(shù)中對Preauth_HashValue字段的錯誤處理。當(dāng)對內(nèi)核對象執(zhí)行操作時,由于鎖定機制不足,導(dǎo)致出現(xiàn)競態(tài)條件漏洞,攻擊者可借此操縱內(nèi)存結(jié)構(gòu)并在內(nèi)核上下文中實現(xiàn)代碼執(zhí)行。
ksmbd服務(wù)特性
該漏洞專門針對ksmbd服務(wù),該服務(wù)作為傳統(tǒng)Samba實現(xiàn)的替代方案,提供內(nèi)核級SMB服務(wù)器功能。與用戶空間SMB服務(wù)器不同,ksmbd直接在內(nèi)核空間運行,成功利用該漏洞將特別危險,因為攻擊者將獲得內(nèi)核級權(quán)限。
攻擊條件
攻擊需要先對SMB服務(wù)進(jìn)行身份驗證,這意味著攻擊者必須擁有有效憑據(jù)或通過其他方式成功認(rèn)證后才能觸發(fā)漏洞。一旦通過認(rèn)證,會話設(shè)置過程中的競態(tài)條件可被利用來破壞內(nèi)存結(jié)構(gòu)并重定向代碼執(zhí)行流程。
技術(shù)分析表明,該漏洞在SMB2會話建立期間服務(wù)器處理認(rèn)證哈希值時顯現(xiàn)。并發(fā)操作之間缺乏適當(dāng)?shù)耐綑C制,導(dǎo)致可能出現(xiàn)內(nèi)存損壞,最終可能實現(xiàn)具有內(nèi)核權(quán)限的任意代碼執(zhí)行。
漏洞披露時間線
該漏洞遵循了負(fù)責(zé)任的披露流程,趨勢科技研究院的研究員Nicholas Zubrisky于2025年7月22日向Linux維護(hù)者報告了此問題。
風(fēng)險因素 | 詳細(xì)信息 |
受影響產(chǎn)品 | Linux內(nèi)核(ksmbd SMB服務(wù)器實現(xiàn)) |
影響 | 遠(yuǎn)程代碼執(zhí)行 |
利用前提條件 | 需要身份驗證 - 訪問ksmbd服務(wù)需具備有效的SMB憑據(jù) |
CVSS 3.1評分 | 8.5(高危) |
緩解措施
Linux維護(hù)者已發(fā)布修復(fù)該漏洞的補丁,相關(guān)修復(fù)代碼可通過穩(wěn)定內(nèi)核樹中的提交44a3059c4c8cc635a1fb2afd692d0730ca1ba4b6獲取。系統(tǒng)管理員應(yīng)優(yōu)先將Linux內(nèi)核更新至包含此安全修復(fù)的版本,特別是暴露在不受信任網(wǎng)絡(luò)或用戶環(huán)境中的系統(tǒng)。
對于使用ksmbd提供文件共享服務(wù)的組織,建議實施額外的安全措施,包括:
- 網(wǎng)絡(luò)分段
- 嚴(yán)格的認(rèn)證控制
- 監(jiān)控可疑的SMB流量模式
在完成補丁安裝前,可考慮在非關(guān)鍵系統(tǒng)上臨時禁用ksmbd服務(wù)。
































