您现在的位置是:亿华灵动 > IT资讯
Linux 内核 ksmbd 漏洞允许远程攻击者执行任意代码(CVE-2025-38561)
亿华灵动2025-11-26 20:18:04【IT资讯】3人已围观
简介漏洞概述Linux内核的ksmbd SMB服务器实现中被披露存在一个高危漏洞,可能允许经过身份验证的远程攻击者在受影响系统上执行任意代码。该漏洞编号为CVE-2025-38561,CVSS评分为8.5
Linux内核的漏洞ksmbd SMB服务器实现中被披露存在一个高危漏洞,可能允许经过身份验证的允许远程意代远程攻击者在受影响系统上执行任意代码。该漏洞编号为CVE-2025-38561,攻击CVSS评分为8.5分 ,行任对使用基于内核的漏洞SMB服务器功能的Linux系统构成重大安全风险。

该漏洞由Zero Day计划披露 ,服务器租用允许远程意代源于smb2_sess_setup函数中对Preauth_HashValue字段的攻击错误处理 。当对内核对象执行操作时,行任由于锁定机制不足 ,漏洞导致出现竞态条件漏洞 ,允许远程意代攻击者可借此操纵内存结构并在内核上下文中实现代码执行。攻击
ksmbd服务特性该漏洞专门针对ksmbd服务,行任该服务作为传统Samba实现的漏洞替代方案 ,源码库提供内核级SMB服务器功能。允许远程意代与用户空间SMB服务器不同,攻击ksmbd直接在内核空间运行,成功利用该漏洞将特别危险 ,因为攻击者将获得内核级权限。
攻击条件攻击需要先对SMB服务进行身份验证,这意味着攻击者必须拥有有效凭据或通过其他方式成功认证后才能触发漏洞 。一旦通过认证 ,会话设置过程中的源码下载竞态条件可被利用来破坏内存结构并重定向代码执行流程。
技术分析表明,该漏洞在SMB2会话建立期间服务器处理认证哈希值时显现 。并发操作之间缺乏适当的同步机制 ,导致可能出现内存损坏,最终可能实现具有内核权限的任意代码执行。
漏洞披露时间线该漏洞遵循了负责任的亿华云披露流程,趋势科技研究院的研究员Nicholas Zubrisky于2025年7月22日向Linux维护者报告了此问题 。
风险因素
详细信息
受影响产品
Linux内核(ksmbd SMB服务器实现)
影响
远程代码执行
利用前提条件
需要身份验证 - 访问ksmbd服务需具备有效的SMB凭据
CVSS 3.1评分
8.5(高危)
缓解措施Linux维护者已发布修复该漏洞的补丁,相关修复代码可通过稳定内核树中的提交44a3059c4c8cc635a1fb2afd692d0730ca1ba4b6获取。系统管理员应优先将Linux内核更新至包含此安全修复的模板下载版本 ,特别是暴露在不受信任网络或用户环境中的系统。
对于使用ksmbd提供文件共享服务的组织,建议实施额外的安全措施,包括:
网络分段严格的建站模板认证控制监控可疑的SMB流量模式在完成补丁安装前 ,可考虑在非关键系统上临时禁用ksmbd服务。
很赞哦!(3117)
热门文章
站长推荐
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- 原来这才是2022企业都愿意选择云服务器的原因
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- Windows WebDAV 零日远程代码执行漏洞遭野外利用
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机) b2b信息平台源码库云服务器网站建设香港物理机亿华云企业服务器







