看雪学院 09月20日
Linux KSMBD 子系统漏洞可导致服务器资源耗尽
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,Linux内核的KSMBD(SMB Direct)子系统爆出CVE-2025-38501拒绝服务漏洞。远程未经验证的攻击者可利用该漏洞,通过半开TCP会话耗尽服务器所有可用的SMB连接。此漏洞源于KSMBD处理不完整连接时的默认行为,即无限期保留挂起的SYN-ACK套接字。攻击者可利用“KSMBDrain”概念验证程序,通过大量发送SYN数据包触发漏洞,导致SMB共享服务中断。Linux 6.1.15及更高版本已发布补丁,用户可通过升级内核或限制445端口速率来缓解风险。该漏洞在Linux内核5.3版本引入,现已通过提交e6bb9193974059ddbb0ce7763fa3882bd60d4dc3修复,增加了可配置的积压限制和更短的SYN-ACK重试阈值。

🪲 **CVE-2025-38501:KSMBD 半开 TCP 会话漏洞** 该漏洞允许远程未经验证的攻击者利用Linux内核KSMBD子系统处理半开TCP会话的方式,耗尽服务器所有可用的SMB连接。其核心在于KSMBD在处理不完整连接时,会保留挂起的SYN-ACK套接字,且对挂起的SYN-ACK套接字没有上限限制,攻击者可以利用这一点反复发送SYN数据包,使服务器的连接数达到饱和,从而拒绝合法的SMB流量。

🚀 **“KSMBDrain” PoC 与攻击原理** 名为“KSMBDrain”的概念验证(PoC)漏洞利用程序,通过向服务器大量发送SYN数据包来触发此漏洞。攻击者只需通过单个IP地址重复发送SYN数据包,就能使服务器在`/etc/ksmbd/ksmbd.conf`中配置的`max_connections`限制达到饱和。尽管管理员可以尝试调整`handshake_timeout`来减缓攻击,但这并不能阻止攻击者持续打开新的半开会话,从而有效瘫痪SMB服务。

🛡️ **修复与缓解措施** Linux 6.1.15及更高版本已针对此漏洞发布补丁,通过添加可配置的积压限制并对半开套接字强制执行更短的`tcp_synack_retries`阈值来解决问题。在无法立即升级内核的情况下,用户可以采取网络级速率限制TCP 445端口、设置更严格的防火墙规则、监控异常SYN数据包数量,以及调整KSMBD的用户空间设置,如降低`handshake_timeout`和限制积压计数,以减轻漏洞被利用的风险。

看雪学苑 2025-09-17 17:59 上海

Linux内核KSMBD子系统漏洞可致服务器资源耗尽。

近期,Linux内核的KSMBD(SMB Direct)子系统被曝出存在拒绝服务漏洞,在开源社区引发广泛关注。该漏洞编号为CVE - 2025 - 38501,远程且未通过身份验证的攻击者可利用内核对半开TCP会话的处理方式,耗尽所有可用的SMB连接。

此漏洞的关键在于,它能让攻击者通过半开的TCP握手来耗尽KSMBD连接。一款名为“KSMBDrain”的概念验证(PoC)漏洞利用程序,会向服务器大量发送SYN数据包,从而触发该漏洞。目前,Linux 6.1.15及更高版本已针对此漏洞发布补丁,用户可选择升级内核,或者对445端口进行速率限制。

从漏洞原理来看,该缺陷源于KSMBD在处理不完整连接时的默认行为——它会保留这些不完整连接,且对挂起的SYN - ACK套接字没有上限限制。当客户端发送SYN数据包时,内核会回复SYN - ACK,并等待最终的ACK。如果ACK始终不到达,KSMBD就会一直保持连接槽处于打开状态。攻击者通过从单个IP地址重复发送SYN数据包,能够使服务器在`/etc/ksmbd/ksmbd.conf`中配置的`max_connections`限制达到饱和,进而完全拒绝后续合法的SMB流量。

尽管管理员可以将`handshake_timeout`设置为低至一分钟,但这只是减缓攻击速度,而非阻止攻击,因为攻击者可以持续重新打开新的半开会话。

公开的PoC漏洞利用程序由Python编写,利用原始套接字来大规模发起握手尝试。从`poc.py`的代码片段可以看出,这个漏洞利用程序实现起来非常简单。当针对易受攻击的服务器运行该脚本时,会迅速耗尽连接池,导致SMB共享无法访问,文件传输和身份验证服务也会实际上陷入停滞。

该漏洞是在Linux内核5.3版本时引入的,当时KSMBD模块被合并到主线中。上游维护人员通过提交e6bb9193974059ddbb0ce7763fa3882bd60d4dc3来解决了这个问题,此次提交添加了可配置的积压限制,并对半开套接字强制执行更短的`tcp_synack_retries`阈值。各发行版已经开始推出更新的内核软件包,用户应通过升级到Linux 6.1.15或更高版本来应用该修复。

在无法立即升级内核的环境中,对TCP 445端口进行网络级速率限制以及采用更严格的防火墙规则,有助于减轻漏洞被利用的风险。此外,安全团队建议监控异常数量的SYN数据包,并调整KSMBD的用户空间设置,以降低`handshake_timeout`并限制积压计数。

由于SMB服务在企业网络中仍是文件共享和身份验证的关键组件,及时打补丁至关重要。“KSMBDrain”漏洞利用程序凸显了防御资源耗尽攻击的重要性,这类攻击利用的是协议级别的特性,而非代码注入或权限提升。持续监控并保持内核版本为最新,将降低CVE - 2025 - 38501带来的风险。

资讯来securityaffairs

转载请注明出处和本文链接

球分享

球点赞

球在看

点击阅读原文查看更多

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Linux KSMBD SMB 漏洞 拒绝服务 CVE-2025-38501 安全 内核 TCP Vulnerability Denial of Service Kernel Security
相关文章