Хакерам достаточно знать обычный пароль чтобы получить абсолютную власть над системой.
Исследователь Николас Зубриски из Trend Research сообщил о критической проблеме в компоненте ksmbd ядра Linux, которая позволяет злоумышленникам удалённо выполнять произвольный код с максимальными системными привилегиями. Уязвимость получила идентификатор CVE-2025-38561 и затрагивает все дистрибутивы, где используется встроенный SMB-сервер на базе ksmbd.
Сбой связан с обработкой поля Preauth_HashValue при установке SMB2-сессии. Разработчики допустили ошибку в синхронизации потоков: отсутствующая блокировка доступа к памяти создавала состояние гонки, когда несколько процессов одновременно модифицировали один и тот же объект. В результате происходило повреждение памяти и изменение потока выполнения, что открывало путь к запуску произвольного кода в пространстве ядра.
Для эксплуатации атакующему требуются действующие учётные данные, однако это не снижает серьёзности риска. Многие организации предоставляют доступ к SMB-сервисам во внутренних и внешних сетях, а значит, учётные записи могут быть похищены или использованы повторно. Успешная атака даёт полный контроль над системой, включая возможность скрытой установки вредоносного кода и вывода инфраструктуры из строя.
Об уязвимости сообщили частным образом ещё 22 июля 2025 года, а публичное раскрытие состоялось 24 сентября после публикации согласованных рекомендаций. Проблема получила оценку по шкале CVSS в 8.5 балла, где учтены сетевой вектор, низкий уровень требуемых привилегий и отсутствие необходимости во взаимодействии пользователя.
Исправление уже включено в актуальные версии ядра Linux: добавлены корректные механизмы блокировки, предотвращающие гонку при работе с Preauth_HashValue. Администраторам рекомендуется:
Отдельно отмечается, что никаких временных решений или обходных мер не существует: единственным способом устранения проблемы остаётся обновление ядра. Пользователям дистрибутивов с длительной поддержкой необходимо следить за выходом обновлений безопасности от своего поставщика.
Николас Зубриски уже получил признание за ответственное раскрытие уязвимости, а сообщество Linux подчёркивает, что своевременная реакция администраторов критична для защиты корпоративных сред и серверов хранения.