Vulnerabilidade no Kernel Linux ksmbd Permite Execução Remota de Código
Uma vulnerabilidade crítica foi identificada no componente de compartilhamento de arquivos ksmbd do Kernel Linux, permitindo que atacantes remotos executem código arbitrário com privilégios totais do kernel. Classificada como CVE-2025-38561, a falha afeta distribuições Linux que utilizam a implementação do servidor SMB ksmbd. Embora a autenticação válida seja necessária, a exploração bem-sucedida pode levar a uma completa compromissão do sistema, tornando a aplicação de patches urgente para administradores e fornecedores.
A vulnerabilidade reside na forma como o módulo ksmbd lida com o campo Preauth_HashValue durante a configuração da sessão SMB2. A falta de um mecanismo de sincronização permite que duas threads concorrentes processem e modifiquem o mesmo objeto de memória sem o devido bloqueio, resultando em corrupção de memória e desvio do fluxo de execução do programa para instruções controladas pelo atacante. Um exploit de prova de conceito demonstra como um atacante autenticado pode acionar a condição de corrida, forçando as threads do ksmbd a seguir um caminho de código não sincronizado.
Com um escore CVSS 3.1 de 8.5, a vulnerabilidade representa um vetor de ataque de rede com baixo nível de privilégios exigido e potencial para compromissos totais do sistema. A correção foi implementada pelos mantenedores do Linux, que introduziram bloqueios adequados nas operações do Preauth_HashValue. Administradores devem identificar sistemas vulneráveis, aplicar atualizações de segurança e revisar a arquitetura de rede para limitar a exposição do SMB.
Fonte: https://cyberpress.org/linux-kernel-ksmbd-vulnerability/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).