Linuxカーネルのファイル共有コンポーネントであるksmbdに、リモートの攻撃者がカーネル権限で任意のコードを実行できる深刻な脆弱性(CVE-2025-38561)が発見されました。
この脆弱性は、ksmbd SMBサーバー実装を含むLinuxディストリビューションに影響を与えます。認証は必要ですが、悪用が成功すると、影響を受けるホストを完全に制御される可能性があります。ベンダーおよび管理者は、潜在的な侵害を防ぐため、直ちにパッチが適用されたアップデートを適用する必要があります。
### 技術概要
この脆弱性は、SMB2セッション設定時の`Preauth_HashValue`フィールドの処理に存在します。ksmbdがこのフィールドを処理する際に、適切なロックが適用されず、競合状態(レースコンディション)が発生します。ZDIの報告によると、有効な認証情報を持つ攻撃者は、2つのスレッドが同じメモリオブジェクトに同時にアクセスおよび変更する状況を引き起こすことができます。この非同期アクセスによりメモリが破損し、プログラムの実行フローが乗っ取られ、最終的にカーネルコンテキストで任意のコード実行が可能になります。
**脆弱性情報:**
* **CVE-ID:** CVE-2025-38561
* **CVSS 3.1スコア:** 8.5 (AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H)
* **影響を受けるコンポーネント:** Linuxカーネルのksmbd SMB2サーバーモジュール、および脆弱なカーネルバージョンを組み込んだLinuxディストリビューションやカスタムビルド。
この脆弱性は認証を必要としますが、多くの環境でSMBサーバーが広範なネットワークに公開されており、認証情報の傍受や再利用のリスクが高まります。一度悪用されると、攻撃者はシステム上で最高レベルの特権を獲得します。
この問題は2025年7月22日に非公開で報告され、ベンダーとの調整を経て2025年9月24日に公開されました。CVSSスコア8.5は、ネットワーク攻撃ベクトル、低い特権要件、ユーザーインタラクション不要、および完全な機密性、完全性、可用性の侵害につながるスコープ変更を反映しています。
### 対策
Linuxメンテナーは、`Preauth_HashValue`操作周辺に適切なロックを追加するパッチをマージし、競合状態を解消しました。管理者は以下の対応を行う必要があります。
1. 脆弱なカーネルバージョンを実行しているシステムを特定する。
2. 公式のLinuxカーネル安定版ブランチまたはディストリビューションベンダーから、最新のセキュリティアップデートを適用する。
3. パッチが適用されたカーネルをロードするために、影響を受けるホストを再起動する。
4. SMBサーバーの公開状況を見直し、SMBサービスへのアクセスを制限するためにネットワークセグメンテーションを検討する。
バックポートされたカーネルを使用しているユーザーは、ディストリビューションのアドバイザリに注意を払う必要があります。パッチ適用以外の回避策はなく、アップデートの遅延は重要なインフラストラクチャやデータを侵害にさらす可能性があります。
この脆弱性は、Trend ResearchのNicholas Zubrisky氏(@NZubrisky)によって発見され、責任ある開示が行われました。
元記事:[Linux Kernel ksmbd Flaw Lets Remote Attackers Execute Arbitrary Code](https://gbhackers.com/linux-kernel-ksmbd-flaw-lets-remote-attackers-execute-arbitrary-code/)