首页 网络安全 正文
  • 本文约911字,阅读需5分钟
  • 28
  • 0

Linux内核KSMBD漏洞KSMBDrain CVE-2025-38501

摘要

栋科技漏洞库关注到Linux内核KSMBD子系统中存在一个新披露的漏洞,该漏洞现在已经被追踪为CVE-2025-38501,但CVSS评分未知。

KSMBD 是Namjae Jeon为Linux内核开发的开源内核级CIFS/SMB3文件服务器,提供改进的文件I/O性能,具备内核空间实现新特性潜力。

KSMBD项目的目标不仅限于提升性能,更在于为未来的创新开辟新的可能,例如利用RDMA(远程直接内存访问)实现真正的性能增益。

一、基本情况

KSMBD基于PFIF(Protocol Freedom Information Foundation)进行开发,项目特别适用于需要高效网络文件共享和进程间通信的环境。

项目代码库托管在GitHub上,支持SMB1至SMB3协议,包括动态信誉系统、复合请求、Oplock/Lease、大MTU、NTLM/NTLMv2认证等。

Axios中的可致DoS攻击漏洞CVE-2025-58754

栋科技漏洞库关注到Linux内核KSMBD子系统中存在一个新披露的漏洞,该漏洞现在已经被追踪为CVE-2025-38501,但CVSS评分未知。

二、漏洞分析

CVE-2025-38501漏洞是Linux内核KSMBD子系统中一个被新披露出来的安全漏洞,该漏洞由安全研究员Tianshuo Han发现,PoC已公开。

漏洞影响自5.3版本起的Linux内核KSMBD子系统正是在该版本合并入主线,远程攻击者利用漏洞耗尽服务器资源造成拒绝服务(DoS)。

该安全漏洞被命名为KSMBDrain,攻击者通过发起TCP三次握手但故意不完成会话,就可以迫使KSMBD服务器无限期保持这些半开连接。

该漏洞源于KSMBD子系统处理TCP连接的机制缺陷,可允许远程攻击者耗尽KSMBD服务器的TCP连接限制,阻止其他正常客户端连接。

远程攻击者执行TCP三次握手后不响应后续数据包,即可耗尽KSMBD服务器的最大连接限制。

默认情况下,KSMBD服务器会无限期保持此类连接,使攻击者能够占用所有可用连接资源。

尽管管理员可在KSMBD用户空间配置文件中设置超时(最小值为1分钟),但这难以阻止滥用。

即使来自单个IP地址,攻击者也能通过反复发起虚假连接,有效阻止合法客户端访问SMB服务。

三、POC概念验证

1、启动易受攻击的KSMBD服务器

2、在poc.py 中设置目标IP

管理员已设置登录后刷新可查看

3、运行脚本发起重复TCP握手

四、影响范围

Linux <= 5.15 

五、修复建议

6.1.148 <= Linux <= 6.1

6.6.102 <= Linux <= 6.6

6.12.42 <= Linux <= 6.12

6.15.10 <= Linux <= 6.15

6.16.1 <= Linux <= 6.16

Linux >= 6.17-rc1

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接