Linux 內核 ksmbd 漏洞允許遠程攻擊者執行任意代碼(CVE-2025-38561)
漏洞概述
Linux內核的ksmbd SMB服務器實現中被披露存在一個高危漏洞,可能允許經過身份驗證的遠程攻擊者在受影響系統上執行任意代碼。該漏洞編號為CVE-2025-38561,CVSS評分為8.5分,對使用基于內核的SMB服務器功能的Linux系統構成重大安全風險。

技術細節
該漏洞由Zero Day計劃披露,源于smb2_sess_setup函數中對Preauth_HashValue字段的錯誤處理。當對內核對象執行操作時,由于鎖定機制不足,導致出現競態條件漏洞,攻擊者可借此操縱內存結構并在內核上下文中實現代碼執行。
ksmbd服務特性
該漏洞專門針對ksmbd服務,該服務作為傳統Samba實現的替代方案,提供內核級SMB服務器功能。與用戶空間SMB服務器不同,ksmbd直接在內核空間運行,成功利用該漏洞將特別危險,因為攻擊者將獲得內核級權限。
攻擊條件
攻擊需要先對SMB服務進行身份驗證,這意味著攻擊者必須擁有有效憑據或通過其他方式成功認證后才能觸發漏洞。一旦通過認證,會話設置過程中的競態條件可被利用來破壞內存結構并重定向代碼執行流程。
技術分析表明,該漏洞在SMB2會話建立期間服務器處理認證哈希值時顯現。并發操作之間缺乏適當的同步機制,導致可能出現內存損壞,最終可能實現具有內核權限的任意代碼執行。
漏洞披露時間線
該漏洞遵循了負責任的披露流程,趨勢科技研究院的研究員Nicholas Zubrisky于2025年7月22日向Linux維護者報告了此問題。
風險因素 | 詳細信息 |
受影響產品 | Linux內核(ksmbd SMB服務器實現) |
影響 | 遠程代碼執行 |
利用前提條件 | 需要身份驗證 - 訪問ksmbd服務需具備有效的SMB憑據 |
CVSS 3.1評分 | 8.5(高危) |
緩解措施
Linux維護者已發布修復該漏洞的補丁,相關修復代碼可通過穩定內核樹中的提交44a3059c4c8cc635a1fb2afd692d0730ca1ba4b6獲取。系統管理員應優先將Linux內核更新至包含此安全修復的版本,特別是暴露在不受信任網絡或用戶環境中的系統。
對于使用ksmbd提供文件共享服務的組織,建議實施額外的安全措施,包括:
- 網絡分段
- 嚴格的認證控制
- 監控可疑的SMB流量模式
在完成補丁安裝前,可考慮在非關鍵系統上臨時禁用ksmbd服務。

































