Redazione RHC : 25 septiembre 2025 16:24
El investigador de Trend Research, Nicholas Zubrisky, ha informado de una vulnerabilidad crítica en el componente ksmbd del kernel de Linux que permite a atacantes remotos ejecutar código arbitrario con privilegios máximos del sistema. La vulnerabilidad, identificada como CVE-2025-38561, afecta a todas las distribuciones que utilizan el servidor SMB integrado basado en ksmbd.
El fallo se relacionó con la gestión del campo Preauth_HashValue durante la creación de una sesión SMB2 . Los desarrolladores cometieron un error de sincronización de subprocesos: la falta de un bloqueo de acceso a memoria creó una condición de carrera cuando varios procesos modificaron simultáneamente el mismo objeto. Esto provocó corrupción de memoria y conmutación de subprocesos, lo que facilitó la ejecución de código arbitrario en el espacio del kernel.
Para explotar esta vulnerabilidad, un atacante requiere credenciales válidas, pero esto no reduce la gravedad del riesgo. Muchas organizaciones proporcionan acceso a servicios SMB tanto en redes internas como externas, lo que significa que las cuentas pueden ser pirateadas o reutilizadas. Un ataque exitoso proporciona control total del sistema, incluyendo la capacidad de instalar malware y deshabilitar la infraestructura.
La vulnerabilidad se reportó de forma privada el 22 de julio de 2025 y se divulgó públicamente el 24 de septiembre, tras la publicación del aviso de vulnerabilidad. El problema recibió una puntuación CVSS de 8,5, que considera el vector de red, el bajo nivel de privilegios requerido y la falta de interacción del usuario.
La corrección ya está incluida en las versiones actuales del kernel de Linux: se han añadido mecanismos de bloqueo correctos para evitar condiciones de carrera al usar Preauth_HashValue . Se recomienda a los administradores:
Tenga en cuenta que no existen soluciones alternativas : la única manera de resolver el problema es actualizar el kernel. Los usuarios de distribuciones con soporte a largo plazo deben consultar con su proveedor para obtener actualizaciones de seguridad.
Nicholas Zubrisky ya ha recibido reconocimiento por su divulgación responsable de la vulnerabilidad, y la comunidad Linux enfatiza que la respuesta oportuna del administrador es fundamental para proteger los entornos empresariales y los servidores de almacenamiento.
Jen-Hsun Huang, fundador y CEO de Nvidia, reveló que las recientes restricciones a las exportaciones han reducido drásticamente la presencia de los chips de inteligencia artificial de la compañía ...
En el Reino Unido, Jason y Luke Stoner, padre e hijo, transformaron un antiguo autobús escolar en un museo itinerante dedicado a ordenadores y consolas retro. La inspiración surgió cuando Luke visi...
El 15 de octubre de 2025 se cumple un aniversario de excepcional importancia en la historia de la seguridad nacional italiana: cien años del nacimiento del Servicio de Información Militar (SIM) , el...
Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con la...
Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad...