От обычного пользователя до root за секунды. Критическая брешь в Linux обесценивает любую защиту

leer en español

От обычного пользователя до root за секунды. Критическая брешь в Linux обесценивает любую защиту

Хакерам достаточно знать обычный пароль чтобы получить абсолютную власть над системой.

image

Исследователь Николас Зубриски из Trend Research сообщил о критической проблеме в компоненте ksmbd ядра Linux, которая позволяет злоумышленникам удалённо выполнять произвольный код с максимальными системными привилегиями. Уязвимость получила идентификатор CVE-2025-38561 и затрагивает все дистрибутивы, где используется встроенный SMB-сервер на базе ksmbd.

Сбой связан с обработкой поля Preauth_HashValue при установке SMB2-сессии. Разработчики допустили ошибку в синхронизации потоков: отсутствующая блокировка доступа к памяти создавала состояние гонки, когда несколько процессов одновременно модифицировали один и тот же объект. В результате происходило повреждение памяти и изменение потока выполнения, что открывало путь к запуску произвольного кода в пространстве ядра.

Для эксплуатации атакующему требуются действующие учётные данные, однако это не снижает серьёзности риска. Многие организации предоставляют доступ к SMB-сервисам во внутренних и внешних сетях, а значит, учётные записи могут быть похищены или использованы повторно. Успешная атака даёт полный контроль над системой, включая возможность скрытой установки вредоносного кода и вывода инфраструктуры из строя.

Об уязвимости сообщили частным образом ещё 22 июля 2025 года, а публичное раскрытие состоялось 24 сентября после публикации согласованных рекомендаций. Проблема получила оценку по шкале CVSS в 8.5 балла, где учтены сетевой вектор, низкий уровень требуемых привилегий и отсутствие необходимости во взаимодействии пользователя.

Исправление уже включено в актуальные версии ядра Linux: добавлены корректные механизмы блокировки, предотвращающие гонку при работе с Preauth_HashValue. Администраторам рекомендуется:

  • определить узлы, использующие уязвимые версии ядра;
  • немедленно установить последние обновления от ветки stable или дистрибутивных поставщиков;
  • перезагрузить машины для активации исправлений;
  • пересмотреть правила доступа к SMB-сервисам и при необходимости ограничить их через сегментацию сети.

Отдельно отмечается, что никаких временных решений или обходных мер не существует: единственным способом устранения проблемы остаётся обновление ядра. Пользователям дистрибутивов с длительной поддержкой необходимо следить за выходом обновлений безопасности от своего поставщика.

Николас Зубриски уже получил признание за ответственное раскрытие уязвимости, а сообщество Linux подчёркивает, что своевременная реакция администраторов критична для защиты корпоративных сред и серверов хранения.