
Redazione RHC : 25 septiembre 2025 16:24
El investigador de Trend Research, Nicholas Zubrisky, ha informado de una vulnerabilidad crítica en el componente ksmbd del kernel de Linux que permite a atacantes remotos ejecutar código arbitrario con privilegios máximos del sistema. La vulnerabilidad, identificada como CVE-2025-38561, afecta a todas las distribuciones que utilizan el servidor SMB integrado basado en ksmbd.
El fallo se relacionó con la gestión del campo Preauth_HashValue durante la creación de una sesión SMB2 . Los desarrolladores cometieron un error de sincronización de subprocesos: la falta de un bloqueo de acceso a memoria creó una condición de carrera cuando varios procesos modificaron simultáneamente el mismo objeto. Esto provocó corrupción de memoria y conmutación de subprocesos, lo que facilitó la ejecución de código arbitrario en el espacio del kernel.
Para explotar esta vulnerabilidad, un atacante requiere credenciales válidas, pero esto no reduce la gravedad del riesgo. Muchas organizaciones proporcionan acceso a servicios SMB tanto en redes internas como externas, lo que significa que las cuentas pueden ser pirateadas o reutilizadas. Un ataque exitoso proporciona control total del sistema, incluyendo la capacidad de instalar malware y deshabilitar la infraestructura.
La vulnerabilidad se reportó de forma privada el 22 de julio de 2025 y se divulgó públicamente el 24 de septiembre, tras la publicación del aviso de vulnerabilidad. El problema recibió una puntuación CVSS de 8,5, que considera el vector de red, el bajo nivel de privilegios requerido y la falta de interacción del usuario.
La corrección ya está incluida en las versiones actuales del kernel de Linux: se han añadido mecanismos de bloqueo correctos para evitar condiciones de carrera al usar Preauth_HashValue . Se recomienda a los administradores:
Tenga en cuenta que no existen soluciones alternativas : la única manera de resolver el problema es actualizar el kernel. Los usuarios de distribuciones con soporte a largo plazo deben consultar con su proveedor para obtener actualizaciones de seguridad.
Nicholas Zubrisky ya ha recibido reconocimiento por su divulgación responsable de la vulnerabilidad, y la comunidad Linux enfatiza que la respuesta oportuna del administrador es fundamental para proteger los entornos empresariales y los servidores de almacenamiento.
Redazione
Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...