Linux Çekirdek KSMBD Koşusu, uzaktan saldırganların sunucu kaynaklarını boşaltmasına izin verir


Linux çekirdeğinin KSMBD uygulamasında, uzak saldırganların basit bir hizmet reddi saldırısı yoluyla sunucu bağlantı kaynaklarını tamamen tüketmesine izin veren kritik bir güvenlik açığı keşfedilmiştir.

CVE-2025-38501 olarak izlenen ve “KSMBDrain” olarak adlandırılan kusur, kötü amaçlı aktörlerin mevcut tüm bağlantıları tüketerek SMB hizmetlerini kullanamaz hale getirmelerini sağlar.

Saldırı nasıl çalışır

Güvenlik açığı, GitHub’ın raporuna göre, KSMBD’nin bağlantı işleme mekanizmasını basit bir saldırı vektörü aracılığıyla kullanıyor.

Uzak saldırganlar, ilk üç yollu el sıkışmasını tamamlayarak KSMBD sunucusuna TCP bağlantıları kurabilir, ancak daha sonra sonraki paketlere yanıt vermeyi kasıtlı olarak bırakabilir.

Alan Detaylar
CVE kimliği CVE-2025-38501
Etkilenen ürün Linux Çekirdek KSMBD
Güvenlik Açığı Türü Hizmet Reddi (DOS)
Saldırı vektörü
Etkilenen sürümler Linux çekirdeği 5.3+ (KSMBD ana hatta birleştiğinden beri)

Sunucu, bu terk edilmiş bağlantıları varsayılan olarak süresiz olarak tutmaya devam ederek saldırganların mevcut tüm bağlantı yuvalarını sistematik olarak tüketmesine izin verir.

Bu saldırı yöntemi özellikle tehlikelidir, çünkü hedef sunucuda maksimum bozulmaya neden olurken saldırgandan minimum kaynak gerektirir.

Yöneticiler, kullanıcı-uzay yapılandırma dosyasında bağlantı zaman aşımını yapılandırsa bile, bir dakikanın minimum zaman aşımı ayarı hala saldırganlara tek bir IP adresinden tekrarlanan bağlantı tükenme girişimlerini başlatmak için yeterli zaman sağlar.

Güvenlik açığı, KSMBD’nin ana hat çekirdeğiyle birleştirildiği noktayı işaretleyerek 5.3’ten itibaren tüm Linux çekirdek sürümlerini etkiler.

Bu, Terernel KSMBD uygulaması aracılığıyla SMB hizmetlerini çalıştıran neredeyse tüm modern Linux dağıtımlarını kapsar, bu da potansiyel etkiyi işletme ve kişisel bilgi işlem ortamları arasında son derece geniş hale getirir.

Linux tabanlı dosya sunucularına, ağa bağlı depolama cihazlarına ve KSMBD aracılığıyla SMB/CIFS hizmetleri sunan herhangi bir sistemin derhal riskle karşı karşıya olduğu kuruluşlar.

Saldırı, kimlik doğrulaması olmadan uzaktan yürütülebilir, bu da onu hem sofistike tehdit aktörleri hem de savunmasız sistemler için tarayan fırsatçı saldırganlar için erişilebilir hale getirebilir.

Linux çekirdek geliştiricileri, kaynak tükenmesini önlemek için uygun bağlantı yönetimi uygulayarak, E6BB9193974059DDB0CE7763FA3882BD60D4DC3’teki sorunu ele aldı.

Sistem yöneticileri, ek koruyucu önlemler olarak uygun bağlantı sınırlarını ve zaman aşımlarını uygulamak için Yamalı Çekirdek Sürümlerine güncellemeye öncelik vermeli ve SMB hizmet yapılandırmalarını gözden geçirmelidir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link