Güvenlik araştırmacısı Norbert Szetei, ksmbd dosya sistemi modülüne yönelik derinlemesine incelemesinin son bölümünü yayınladı ve CVE-2025-37947’yi hedef alan, çalışan bir kavram kanıtlama istismarıyla sonuçlandı.
Karmaşık yarış koşulları gerektiren veya dış etkenlere bağlı olan daha önceki serbest kullanım sonrası adayların aksine, bu güvenlik açığı deterministik bir sınır dışı (OOB) yazma ilkelliği sunar.
Szetei’nin PoC’si, 5.15.0-153-generic çekirdeğini çalıştıran Ubuntu 22.04.5 LTS üzerinde test edildi ve kvmalloc() aracılığıyla tahsis edilen sıfır-başlatılmış bir arabelleğin dikkatlice taşması yoluyla yerel köke giden güvenilir bir yol gösterdi.
Kök Sebep ve İstismar
Kusur, fs/ksmbd/vfs.c dosyasındaki ksmbd_vfs_stream_write() işlevinde bulunmaktadır.
Yazılabilir bir paylaşım vfs devices =streams_xattr ile yapılandırıldığında, kod toplam boyutu XATTR_SIZE_MAX (0x10000) olarak sınırlar ancak yine de *pos’u 0x10000 olarak ayarlayıp 8’e kadar sayarak bu sınırın ötesinde yazmaya izin verir.
Sonraki memcpy(&stream_buf[*pos]buf, count) arabellek sınırını sekiz bayt geçerek saldırganın kontrollü bellek bozulmasına neden olur.
SLUB ayırıcı manipülasyonu aracılığıyla yığın şekillendirme, Szetei’nin durumunda taşmanın hedef sıra-4 levha nesnesine bitişik olmasını sağlar; birincil msg_msg çekirdek mesajları işaretçi bozulmasına olanak tanır.
Yararlanma spreyi, serbest bırakma ve geri alma adımları, serbest kullanımdan sonra zincire yol açar, ardından SMAP, SMEP ve KASLR baypasları için çekirdek belleği sızıntıları gelir ve bu da yığın pivotu ve ROP zincirinin yürütülmesiyle sonuçlanır.
Yararlanma akışının ve kaynak kodunun tamamı GitHub’da mevcuttur.
| CVE | Tanım | Etkilenen Çekirdek Sürümleri | CVSS 3.1 Puanı | Kullanım Önkoşulları |
| CVE-2025-37947 | streams_xattr etkinleştirildiğinde ksmbd_vfs_stream_write() işlevine OOB yazılması, yerel ayrıcalık artışına yol açar | Linux 5.15.0 – 6.x (yama öncesi) | 7.8 | Kimliği doğrulanmış KOBİ kullanıcısı; streams_xattr etkinken yazılabilir paylaşım |
CVE-2025-37947, SMB dosya paylaşımlarının genişletilmiş öznitelik akışlarının etkin olduğu ksmbd’ye dayandığı ortamlarda önemli bir tehdit oluşturuyor.
Yalnızca geçerli kimlik bilgileri ve minimum paylaşım yapılandırması gerektirdiğinden, standart kullanıcı hesaplarına sahip saldırganlar kök ayrıcalıklarına ulaşarak ana bilgisayar bütünlüğünü zayıflatabilir.
Etkilenen çekirdekleri çalıştıran kuruluşlar, yukarı akış yamalarını veya dağıtım güncellemelerini derhal uygulamalıdır.
Geçici bir azaltıcı önlem olarak, Stream_xattr modülünün devre dışı bırakılması veya SMB paylaşımlarından yazma izinlerinin kaldırılması, tetikleme koşullarını önler.
Olağandışı SMB etkinliğini izlemek ve /var/log/kern.log dosyasını OOB yazma izleri açısından incelemek, kötüye kullanım girişimlerinin tespit edilmesine yardımcı olabilir.
Son olarak, en az ayrıcalıklı KOBİ hesap politikalarının uygulanması ve kritik sistemlerin güvenilmeyen ağlardan yalıtılması, tam iyileştirme onaylanana kadar riski daha da azaltır.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.