Обнаружена опасная уязвимость в компоненте ksmbd, реализующем сервер SMB в ядре Linux, которая позволяет удаленным злоумышленникам выполнять произвольный код с привилегиями ядра. Уязвимость, зарегистрированная под идентификатором CVE-2025-38561, затрагивает дистрибутивы Linux, включающие в себя уязвимую реализацию SMB-сервера. Для эксплуатации необходима аутентификация, однако успешная атака предоставляет злоумышленнику полный контроль над целевым хостом. Поставщики и системные администраторы должны немедленно применить выпущенные обновления безопасности для предотвращения потенциального компрометации систем.
Детали уязвимости
Техническая суть уязвимости заключается в ошибке обработки поля "Preauth_HashValue" во время установки сессии SMB2. Как сообщает программа Zero Day Initiative (ZDI), при обработке этого поля компонент ksmbd не обеспечивает должной синхронизации, что приводит к состоянию гонки (race condition). Атакующий, обладающий действительными учетными данными, может спровоцировать ситуацию, когда два потока одновременно обращаются и модифицируют один и тот же объект в памяти. Это несинхронизированное обращение может привести к повреждению памяти и изменению потока выполнения программы, что в конечном счете позволяет выполнить произвольный код в контексте ядра операционной системы.
Хотя для эксплуатации уязвимости требуются учетные данные, многие корпоративные среды развертывают SMB-серверы в сетях с широким доступом, что повышает риски перехвата или повторного использования учетных записей. После успешной эксплуатации злоумышленник получает наивысший уровень привилегий на системе. Проблема была закрыто сообщена исследователем Николаем Зубриским из Trend Research 22 июля 2025 года, а публичное раскрытие информации состоялось 24 сентября 2025 года после координации с вендорами.
Уязвимость получила высокий базовый балл 8.5 по шкале CVSS 3.1. Столь высокая оценка отражает сетевой вектор атаки, необходимость низкого уровня привилегий, отсутствие потребности во взаимодействии с пользователем, а также изменение области воздействия, ведущее к полной компрометации конфиденциальности, целостности и доступности системы. Затронутыми компонентами являются модуль ksmbd SMB2-сервера в ядре Linux, а также любые дистрибутивы или пользовательские сборки, включающие уязвимые версии ядра.
Разработчики ядра Linux уже выпустили патч, который добавляет корректную синхронизацию доступа к операциям с полем "Preauth_HashValue", устраняя состояние гонки. Системным администраторам настоятельно рекомендуется идентифицировать системы, работающие на уязвимой версии ядра, и применить последнее обновление безопасности из стабильной ветки официального ядра Linux или от поставщика дистрибутива. После установки обновления необходимо перезагрузить затронутые хосты для загрузки исправленного ядра. Кроме того, целесообразно провести аудит доступности SMB-серверов в сети и рассмотреть возможность сегментации для ограничения доступа к этим службам.
Пользователи, использующие ядра с обратно портированными патчами, должны следить за рекомендациями от поставщиков своих дистрибутивов. Альтернативных методов устранения уязвимости, кроме установки патча, не существует. Задержка с обновлением может подвергнуть критическую инфраструктуру и данные серьезному риску компрометации. Открытое раскрытие информации после координации исправлений подчеркивает важность своевременного применения обновлений безопасности для защиты корпоративных и частных систем от потенциальных атак.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-38561
- https://git.kernel.org/stable/c/fbf5c0845ed15122a770bca9be1d9b60b470d3aa
- https://git.kernel.org/stable/c/b69fd87076daa66f3d186bd421a7b0ee0cb45829
- https://git.kernel.org/stable/c/edeecc7871e8fc0878d53ce286c75040a0e38f6c
- https://git.kernel.org/stable/c/7d7c0c5304c88bcbd7a85e9bcd61d27e998ba5fc
- https://git.kernel.org/stable/c/6613887da1d18dd2ecfd6c6148a873c4d903ebdc
- https://git.kernel.org/stable/c/44a3059c4c8cc635a1fb2afd692d0730ca1ba4b6