Linux Çekirdek KSMBD Koşusu, uzak saldırganların keyfi kod yürütmesine izin verir


Linux çekirdeğinin KSMBD dosya paylaşım bileşeninde kritik bir güvenlik açığı, uzak saldırganların çekirdek ayrıcalıklarıyla kod yürütmesine izin verir.

CVE-2025-38561 olarak izlenen bu kusur, KSMBD SMB sunucusu uygulamasını içeren Linux dağıtımlarını etkiler.

Kimlik doğrulama gereklidir, ancak başarılı bir istismar etkilenen ana bilgisayarın tam kontrolünü sağlayabilir. Satıcılar ve yöneticiler olası uzlaşmayı önlemek için yamalı güncellemeyi hemen uygulamalıdır.

Teknik Genel Bakış

Kusur, SMB2 oturum kurulumu sırasında Preauth_HashValue alanının işlenmesinde bulunur. Bu alanı işlerken, KSMBD uygun kilitlemeyi zorlayarak bir yarış durumuna yol açar.

Güvenlik açığı CVE-ID CVSS 3.1 puanı Etkilenen satıcılar
KSMBD SMB2_SESS_SETUP PREAUTH_HASHVALUE Yarış Durumu RCE CVE-2025-38561 8.5 (AV: N/AC: H/PR: L/UI: N/S: C/C: H/I: H/A: H) Linux

Geçerli kimlik bilgilerine sahip bir saldırgan, iki iş parçacığının eriştiği ve aynı bellek nesnesini ZDI tarafından bildirildiği gibi değiştirdiği bir durumu tetikleyebilir.

Bu senkronize edilmemiş erişim, belleği bozabilir ve program yürütme akışını yönlendirebilir ve sonuçta çekirdek bağlamında keyfi kod yürütülmesine izin verir.

Güvenlik açığı kimlik doğrulaması gerektirse de, birçok ortam SMB sunucularını geniş ağlara maruz bırakarak kimlik bilgisi müdahalesi veya yeniden kullanım riskini artırır.

Bir kez sömürüldükten sonra, bir saldırgan sistemdeki en yüksek ayrıcalık seviyesini kazanır. Sorun 22 Temmuz 2025’te özel olarak bildirildi ve koordineli satıcı danışmanlarının ardından 24 Eylül 2025’te kamuya açıklandı.

Bu güvenlik açığı 8.5 CVSS 3.1 baz skoru taşır (AV: N/AC: H/PR: L/UI: N/S: C/C: H/I: H/A: H).

Yüksek puan, ağ saldırısı vektörünü, düşük ayrıcalıkları, kullanıcı etkileşimini ve tam gizliliğe, bütünlüğe ve kullanılabilirlik uzlaşmasına yol açan bir kapsam değişikliğini yansıtır.

Etkilenen bileşenler şunları içerir:

  • Linux çekirdeğinde KSMBD SMB2 Sunucu Modülü
  • Savunmasız Çekirdek Sürümlerini içeren herhangi bir Linux Dağıtım veya Özel Yapı

Linux bakıcıları, Preauth_HashValue alanına erişimi düzgün bir şekilde senkronize etmek ve yarış koşulunu ortadan kaldırmak için bir yama yayınladı.

Yöneticiler, dağıtım satıcılarından en son çekirdek sürümünü veya geri gönderilen güvenlik güncellemesini güncellemelidir.

Linux bakıcıları, preauth_hashvalue işlemlerinin etrafına uygun kilitleme ekleyen bir yama birleştirdi. Yöneticiler:

  1. Savunmasız bir çekirdek sürümünü çalıştıran sistemleri tanımlayın.
  2. Resmi Linux çekirdek kararlı şubesinden veya dağıtım satıcısından en son güvenlik güncellemesini uygulayın.
  3. Yamalı çekirdeği yüklemek için etkilenen ana bilgisayarları yeniden başlatın.
  4. SMB sunucusunun pozlamasını inceleyin ve SMB hizmetlerine erişimi sınırlamak için ağ segmentasyonunu düşünün.

Backported çekirdeklere güvenen kullanıcılar dağıtım danışmanlarını izlemelidir. Yama yapmak dışında hiçbir çözüm mevcut değildir ve güncellemelerin geciktirilmesi kritik altyapı ve verileri uzlaşmaya maruz bırakabilir.

Trend araştırmasının Nicholas Zubrisky (@Nzubrisky), kusuru keşfetmek ve sorumlu bir şekilde ifşa etmekle yatırılmıştır.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link