Redazione RHC : 25 septiembre 2025 16:24
El investigador de Trend Research, Nicholas Zubrisky, ha informado de una vulnerabilidad crítica en el componente ksmbd del kernel de Linux que permite a atacantes remotos ejecutar código arbitrario con privilegios máximos del sistema. La vulnerabilidad, identificada como CVE-2025-38561, afecta a todas las distribuciones que utilizan el servidor SMB integrado basado en ksmbd.
El fallo se relacionó con la gestión del campo Preauth_HashValue durante la creación de una sesión SMB2 . Los desarrolladores cometieron un error de sincronización de subprocesos: la falta de un bloqueo de acceso a memoria creó una condición de carrera cuando varios procesos modificaron simultáneamente el mismo objeto. Esto provocó corrupción de memoria y conmutación de subprocesos, lo que facilitó la ejecución de código arbitrario en el espacio del kernel.
Para explotar esta vulnerabilidad, un atacante requiere credenciales válidas, pero esto no reduce la gravedad del riesgo. Muchas organizaciones proporcionan acceso a servicios SMB tanto en redes internas como externas, lo que significa que las cuentas pueden ser pirateadas o reutilizadas. Un ataque exitoso proporciona control total del sistema, incluyendo la capacidad de instalar malware y deshabilitar la infraestructura.
La vulnerabilidad se reportó de forma privada el 22 de julio de 2025 y se divulgó públicamente el 24 de septiembre, tras la publicación del aviso de vulnerabilidad. El problema recibió una puntuación CVSS de 8,5, que considera el vector de red, el bajo nivel de privilegios requerido y la falta de interacción del usuario.
La corrección ya está incluida en las versiones actuales del kernel de Linux: se han añadido mecanismos de bloqueo correctos para evitar condiciones de carrera al usar Preauth_HashValue . Se recomienda a los administradores:
Tenga en cuenta que no existen soluciones alternativas : la única manera de resolver el problema es actualizar el kernel. Los usuarios de distribuciones con soporte a largo plazo deben consultar con su proveedor para obtener actualizaciones de seguridad.
Nicholas Zubrisky ya ha recibido reconocimiento por su divulgación responsable de la vulnerabilidad, y la comunidad Linux enfatiza que la respuesta oportuna del administrador es fundamental para proteger los entornos empresariales y los servidores de almacenamiento.
El Departamento de Justicia de Estados Unidos y la policía británica han acusado a Talha Jubair, de 19 años, residente del este de Londres, quien los investigadores creen que es un miembro clave de...
Una carta abierta firmada por importantes fundaciones de código abierto ha alertado sobre el futuro de la infraestructura que sustenta el desarrollo de software moderno. La Fundación de Seguridad de...
Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. ...
El 20 de septiembre de 2025, un ciberataque afectó a tres de los principales aeropuertos de Europa: Londres-Heathrow, Bruselas y Berlín. Los sistemas digitales que gestionaban la facturación y la g...
Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de volcado. La única ...