- شناسه CVE-2025-38562 :CVE
- N/A :CWE
- yes :Advisory
- منتشر شده: آگوست 19, 2025
- به روز شده: اکتبر 10, 2025
- امتیاز: 5.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Linux
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری ارجاع به اشارهگر تهی (Null Pointer Dereference) در زیرسیستم ksmbd کرنل لینوکس نسخه 5.15 و نسخههای خاص بین کامیتهای مشخص شناسایی شده است. این ضعف در تابع generate_encryptionkey هنگام احراز هویت krb5 رخ میدهد و میتواند با ارسال دو درخواست راهاندازی نشست (session setup) منجر به انکار سرویس (DoS) شود.
توضیحات
آسیبپذیری CVE-2025-38562 در زیرسیستم ksmbd (پیادهسازی پروتکل SMB در کرنل لینوکس برای بهاشتراکگذاری فایل) در تابع generate_encryptionkey رخ میدهد. این ضعف زمانی ایجاد میشود که یک کلاینت احراز هویت شده دو درخواست راهاندازی نشست (session setup) با روشkrb5 (پروتکل Kerberos برای احراز هویت امن) ارسال کند؛ در این حالت به دلیل تنظیم sess->Preauth_HashValue به NULL در نشست معتبر، ارجاع به اشارهگر تهی (Null Pointer Dereference) رخ میدهد. این ضعف ممکن است سرور را دچار کرش کرده و منجر به انکار سرویس (DoS) شود.
بهرهبرداری از این ضعف نیاز به کلاینت احراز هویتشده دارد (یعنی مهاجم باید ابتدا بتواند بهصورت معتبر وارد شود)، اما اجرای خودِ حمله دارای پیچیدگی پایین بوده، نیاز به تعامل کاربر ندارد و میتواند از راه دور یا به صورت لوکال اجرا شود. پیامد اصلی این آسیبپذیری در دسترسپذیری است؛ مهاجم میتواند باعث کرش ksmbd و ایجاد وضعیت انکار سرویس (DoS) شود.
این آسیب پذیری در شاخههای پایدار کرنل اصلاح شده و پَچها در نسخههای کرنل از قبیل 6.1.148، 6.6.102، 6.12.42، 6.15.10، 6.16.1 و 6.17 اعمال شدهاند؛ بنابراین کاربران و مدیران سیستم باید فوراً سیستمهای خود را به این نسخهها یا بالاتر بهروزرسانی کنند.
CVSS
Score | Severity | Version | Vector String |
5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 96a82e19434a2522525baab59c33332658bc7653
affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before d79c8bebaa622ee223128be7c66d8aaeeb634a57 affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 2a30ed6428ce83afedca1a6c5c5c4247bcf12d0e affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 015ef163d65496ae3ba6192c96140a22743f0353 affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 9c2dbbc959e1fcc6f603a1a843e9cf743ba383bb affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 9b493ab6f35178afd8d619800df9071992f715de |
Linux |
affected at 5.15 | Linux |
لیست محصولات بروز شده
Versions | Product |
unaffected from 0 before 5.15
Unaffected from 6.1.148 through 6.1.* Unaffected from 6.6.102 through 6.6.* Unaffected from 6.12.42 through 6.12.* Unaffected from 6.15.10 through 6.15.* Unaffected from 6.16.1 through 6.16.* unaffected from 6.17 |
Linux |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Linux kernel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
52,000 | site:.ir ” Linux kernel” | Linux kernel |
نتیجه گیری
این آسیبپذیری از نوع ارجاع به اشارهگر تهی (Null Pointer Dereference) در زیرسیستم ksmbd کرنل لینوکس، امکان انکار سرویس (DoS) را از طریق احراز هویت krb5 فراهم میکند. با توجه به انتشار پچهای رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: کرنل لینوکس را به نسخههای 6.1.148، 6.6.102، 6.12.42، 6.15.10، 6.16.1 یا 6.17 به روزرسانی کنید.
- محدودسازی دسترسی شبکهای: دسترسی به سرویس ksmbd را با فایروال محدود کنید و فقط به کلاینتهای معتبر اجازه اتصال با krb5 را بدهید.
- نظارت و ثبت لاگ (logging): لاگهای ksmbd و درخواستهای احراز هویت krb5 را برای شناسایی تلاشهای مشکوک مانند ارسال چندین درخواست راهاندازی نشست نظارت کرده و از ابزارهای تشخیص نفوذ (IDS) استفاده کنید.
- کنترل دسترسی کاربران: دسترسی کاربران با سطح دسترسی پایین به ksmbd را بر اساس اصل حداقل سطح دسترسی محدود کرده و از Kerberos با تنظیمات امن استفاده کنید.
- ایزولهسازی سرویس: ksmbd را در محیطهای ایزوله (مانند کانتینرها یا ماشینهای مجازی) اجرا کنید تا تأثیر کرش سرور محدود شود.
- تست و اسکن امنیتی: پس از بهروزرسانی، سیستم را با ابزارهای اسکن آسیبپذیری بررسی کنید و تست نفوذ (penetration testing) برای ksmbd انجام دهید.
- آموزش مدیران: مدیران سیستم را در مورد ریسک ارجاع به اشارهگر تهی و اهمیت بهروزرسانی کرنل و مدیریت امن احراز هویت krb5 آموزش دهید.
اجرای این اقدامات، ریسک انکار سرویس را به حداقل میرساند و امنیت سیستمهای مبتنی بر کرنل لینوکس با ksmbd را بهطور قابلتوجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
برد ورود این ضعف عموماً از طریق حسابهای معتبر (authenticated clients) است؛ مهاجم باید ابتدا با یک کلاینت احراز هویتشده مثلاً کاربر یا سرویس که از krb5 استفاده میکند به سرویس SMB/ksmbd متصل شود تا بتواند دنباله درخواستهای session-setup را ارسال و مسیر آسیبپذیر را تحریک کند — بهعبارت ساده، بدون لاگین معتبر نمیشود مستقیم این باگ را فعال کرد.
Impact (TA0040)
پیامد فنی و سازمانی اصلی این آسیبپذیری انکار سرویس (DoS) است: اجرای دو درخواست راهاندازی نشست میتواند منجر به کرش ksmbd شود و در نتیجه دسترسی کاربران به منابع فایل/شِیر قطع گردد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-38562
- https://www.cvedetails.com/cve/CVE-2025-38562/
- https://www.zerodayinitiative.com/advisories/ZDI-25-917/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-38562
- https://vuldb.com/?id.320627
- https://git.kernel.org/stable/c/96a82e19434a2522525baab59c33332658bc7653
- https://git.kernel.org/stable/c/d79c8bebaa622ee223128be7c66d8aaeeb634a57
- https://git.kernel.org/stable/c/2a30ed6428ce83afedca1a6c5c5c4247bcf12d0e
- https://git.kernel.org/stable/c/015ef163d65496ae3ba6192c96140a22743f0353
- https://git.kernel.org/stable/c/9c2dbbc959e1fcc6f603a1a843e9cf743ba383bb
- https://git.kernel.org/stable/c/9b493ab6f35178afd8d619800df9071992f715de
- https://app.opencve.io/cve/CVE-2025-38562
- https://nvd.nist.gov/vuln/detail/CVE-2025-38562