Linux内核KSMBD漏洞KSMBDrain CVE-2025-38501
KSMBD 是Namjae Jeon为Linux内核开发的开源内核级CIFS/SMB3文件服务器,提供改进的文件I/O性能,具备内核空间实现新特性潜力。
KSMBD项目的目标不仅限于提升性能,更在于为未来的创新开辟新的可能,例如利用RDMA(远程直接内存访问)实现真正的性能增益。
一、基本情况
KSMBD基于PFIF(Protocol Freedom Information Foundation)进行开发,项目特别适用于需要高效网络文件共享和进程间通信的环境。
项目代码库托管在GitHub上,支持SMB1至SMB3协议,包括动态信誉系统、复合请求、Oplock/Lease、大MTU、NTLM/NTLMv2认证等。
栋科技漏洞库关注到Linux内核KSMBD子系统中存在一个新披露的漏洞,该漏洞现在已经被追踪为CVE-2025-38501,但CVSS评分未知。
二、漏洞分析
CVE-2025-38501漏洞是Linux内核KSMBD子系统中一个被新披露出来的安全漏洞,该漏洞由安全研究员Tianshuo Han发现,PoC已公开。
漏洞影响自5.3版本起的Linux内核KSMBD子系统正是在该版本合并入主线,远程攻击者利用漏洞耗尽服务器资源造成拒绝服务(DoS)。
该安全漏洞被命名为KSMBDrain,攻击者通过发起TCP三次握手但故意不完成会话,就可以迫使KSMBD服务器无限期保持这些半开连接。
该漏洞源于KSMBD子系统处理TCP连接的机制缺陷,可允许远程攻击者耗尽KSMBD服务器的TCP连接限制,阻止其他正常客户端连接。
远程攻击者执行TCP三次握手后不响应后续数据包,即可耗尽KSMBD服务器的最大连接限制。
默认情况下,KSMBD服务器会无限期保持此类连接,使攻击者能够占用所有可用连接资源。
尽管管理员可在KSMBD用户空间配置文件中设置超时(最小值为1分钟),但这难以阻止滥用。
即使来自单个IP地址,攻击者也能通过反复发起虚假连接,有效阻止合法客户端访问SMB服务。
三、POC概念验证
1、启动易受攻击的KSMBD服务器
2、在poc.py 中设置目标IP

3、运行脚本发起重复TCP握手
四、影响范围
Linux <= 5.15
五、修复建议
6.1.148 <= Linux <= 6.1
6.6.102 <= Linux <= 6.6
6.12.42 <= Linux <= 6.12
6.15.10 <= Linux <= 6.15
6.16.1 <= Linux <= 6.16
Linux >= 6.17-rc1
六、参考链接
