خانه » CVE-2025-38562

CVE-2025-38562

Ksmbd: Fix Null Pointer Dereference Error In Generate_encryptionkey

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-38562

چکیده

آسیب‌پذیری ارجاع به اشاره‌گر تهی (Null Pointer Dereference) در زیرسیستم ksmbd کرنل لینوکس نسخه 5.15 و نسخه‌های خاص بین کامیت‌های مشخص شناسایی شده است. این ضعف در تابع generate_encryptionkey هنگام احراز هویت krb5 رخ می‌دهد و می‌تواند با ارسال دو درخواست راه‌اندازی نشست (session setup) منجر به انکار سرویس (DoS) شود.

توضیحات

آسیب‌پذیری CVE-2025-38562 در زیرسیستم ksmbd (پیاده‌سازی پروتکل SMB در کرنل لینوکس برای به‌اشتراک‌گذاری فایل) در تابع generate_encryptionkey رخ می‌دهد. این ضعف زمانی ایجاد می‌شود که یک کلاینت احراز هویت شده دو درخواست راه‌اندازی نشست (session setup) با روشkrb5 (پروتکل Kerberos برای احراز هویت امن) ارسال کند؛ در این حالت به دلیل تنظیم sess->Preauth_HashValue به NULL در نشست معتبر، ارجاع به اشاره‌گر تهی (Null Pointer Dereference) رخ می‌دهد. این ضعف ممکن است سرور را دچار کرش کرده و منجر به انکار سرویس (DoS) شود.

بهره‌برداری از این ضعف نیاز به کلاینت احراز هویت‌شده دارد (یعنی مهاجم باید ابتدا بتواند به‌صورت معتبر وارد شود)، اما اجرای خودِ حمله دارای پیچیدگی پایین بوده، نیاز به تعامل کاربر ندارد و می‌تواند از راه دور یا به صورت لوکال اجرا شود. پیامد اصلی این آسیب‌پذیری در دسترس‌پذیری است؛ مهاجم می‌تواند باعث کرش ksmbd و ایجاد وضعیت انکار سرویس (DoS) شود.

این آسیب پذیری در شاخه‌های پایدار کرنل اصلاح شده و پَچ‌ها در نسخه‌های کرنل از قبیل 6.1.148، 6.6.102، 6.12.42، 6.15.10، 6.16.1 و 6.17 اعمال شده‌اند؛ بنابراین کاربران و مدیران سیستم باید فوراً سیستم‌های خود را به این نسخه‌ها یا بالاتر به‌روزرسانی کنند.

 CVSS

Score Severity Version Vector String
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 96a82e19434a2522525baab59c33332658bc7653

affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before d79c8bebaa622ee223128be7c66d8aaeeb634a57

affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 2a30ed6428ce83afedca1a6c5c5c4247bcf12d0e

affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 015ef163d65496ae3ba6192c96140a22743f0353

affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 9c2dbbc959e1fcc6f603a1a843e9cf743ba383bb

affected from 0626e6641f6b467447c81dd7678a69c66f7746cf before 9b493ab6f35178afd8d619800df9071992f715de

Linux
affected at 5.15 Linux

لیست محصولات بروز شده

Versions Product
unaffected from 0 before 5.15

Unaffected from 6.1.148 through 6.1.*

Unaffected from 6.6.102 through 6.6.*

Unaffected from 6.12.42 through 6.12.*

Unaffected from 6.15.10 through 6.15.*

Unaffected from 6.16.1 through 6.16.*

unaffected from 6.17

Linux

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Linux kernel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
52,000 site:.ir ” Linux kernel” Linux kernel

 نتیجه گیری

این آسیب‌پذیری از نوع ارجاع به اشاره‌گر تهی (Null Pointer Dereference) در زیرسیستم ksmbd کرنل لینوکس، امکان انکار سرویس (DoS) را از طریق احراز هویت krb5 فراهم می‌کند. با توجه به انتشار پچ‌های رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: کرنل لینوکس را به نسخه‌های 6.1.148، 6.6.102، 6.12.42، 6.15.10، 6.16.1 یا 6.17 به روزرسانی کنید.
  • محدودسازی دسترسی شبکه‌ای: دسترسی به سرویس ksmbd را با فایروال محدود کنید و فقط به کلاینت‌های معتبر اجازه اتصال با krb5 را بدهید.
  • نظارت و ثبت لاگ (logging): لاگ‌های ksmbd و درخواست‌های احراز هویت krb5 را برای شناسایی تلاش‌های مشکوک مانند ارسال چندین درخواست راه‌اندازی نشست نظارت کرده و از ابزارهای تشخیص نفوذ (IDS) استفاده کنید.
  • کنترل دسترسی کاربران: دسترسی کاربران با سطح دسترسی پایین به ksmbd را بر اساس اصل حداقل سطح دسترسی  محدود کرده و از Kerberos با تنظیمات امن استفاده کنید.
  • ایزوله‌سازی سرویس: ksmbd را در محیط‌های ایزوله (مانند کانتینرها یا ماشین‌های مجازی) اجرا کنید تا تأثیر کرش سرور محدود شود.
  • تست و اسکن امنیتی: پس از به‌روزرسانی، سیستم را با ابزارهای اسکن آسیب‌پذیری بررسی کنید و تست نفوذ (penetration testing) برای ksmbd انجام دهید.
  • آموزش مدیران: مدیران سیستم را در مورد ریسک ارجاع به اشاره‌گر تهی و اهمیت به‌روزرسانی کرنل و مدیریت امن احراز هویت krb5 آموزش دهید.

اجرای این اقدامات، ریسک انکار سرویس را به حداقل می‌رساند و امنیت سیستم‌های مبتنی بر کرنل لینوکس با ksmbd را به‌طور قابل‌توجهی بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
برد ورود این ضعف عموماً از طریق حساب‌های معتبر (authenticated clients) است؛ مهاجم باید ابتدا با یک کلاینت احراز هویت‌شده مثلاً کاربر یا سرویس که از krb5 استفاده می‌کند به سرویس SMB/ksmbd متصل شود تا بتواند دنباله درخواست‌های session-setup را ارسال و مسیر آسیب‌پذیر را تحریک کند — به‌عبارت ساده، بدون لاگین معتبر نمی‌شود مستقیم این باگ را فعال کرد.

Impact (TA0040)
پیامد فنی و سازمانی اصلی این آسیب‌پذیری انکار سرویس (DoS) است: اجرای دو درخواست راه‌اندازی نشست می‌تواند منجر به کرش ksmbd شود و در نتیجه دسترسی کاربران به منابع فایل/شِیر قطع گردد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-38562
  2. https://www.cvedetails.com/cve/CVE-2025-38562/
  3. https://www.zerodayinitiative.com/advisories/ZDI-25-917/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-38562
  5. https://vuldb.com/?id.320627
  6. https://git.kernel.org/stable/c/96a82e19434a2522525baab59c33332658bc7653
  7. https://git.kernel.org/stable/c/d79c8bebaa622ee223128be7c66d8aaeeb634a57
  8. https://git.kernel.org/stable/c/2a30ed6428ce83afedca1a6c5c5c4247bcf12d0e
  9. https://git.kernel.org/stable/c/015ef163d65496ae3ba6192c96140a22743f0353
  10. https://git.kernel.org/stable/c/9c2dbbc959e1fcc6f603a1a843e9cf743ba383bb
  11. https://git.kernel.org/stable/c/9b493ab6f35178afd8d619800df9071992f715de
  12. https://app.opencve.io/cve/CVE-2025-38562
  13. https://nvd.nist.gov/vuln/detail/CVE-2025-38562

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×