Vulnerabilidad de tipo use-after-free localizada en SMB daemon del kernel de Linux

Descubrimiento de la vulnerabilidad
• CVE-2025-37899 es una vulnerabilidad de tipo use-after-free localizada en el componente ksmbd del kernel de Linux, que implementa el protocolo SMB3 para compartir archivos en red.
• Fue descubierta por el investigador Sean Heelan utilizando el modelo de lenguaje o3 de OpenAI, simplemente alimentando el código fuente (~12,000 líneas del módulo ksmbd) y pidiendo que identificara errores de seguridad de memoria, sin herramientas adicionales ni técnicas de fuzzing tradicionales.
• La vulnerabilidad fue confirmada oficialmente el 20 de mayo de 2025.
Detalles técnicos
• El fallo ocurre en el controlador del comando SMB2 LOGOFF. Cuando un hilo procesa este comando, libera el objeto sess->user asociado a la sesión:
• El problema surge porque el protocolo SMB3 permite que varias conexiones estén asociadas a la misma sesión. Mientras un hilo libera sess->user, otro hilo podría estar accediendo a ese mismo objeto, generando una condición de carrera clásica de use-after-free.
• La falta de mecanismos adecuados de sincronización o conteo de referencias alrededor de sess->user permite que un atacante explote este escenario, lo que puede llevar a corrupción de memoria y potencial ejecución de código arbitrario con privilegios de kernel.
Impacto y severidad
• El impacto potencial incluye corrupción de memoria y ejecución remota de código con privilegios elevados, aunque algunas fuentes califican la severidad como "alta" y otras como "media" (CVSS 5.5), dependiendo del vector de ataque y la configuración del sistema.
• No se ha detectado explotación activa en el mundo real hasta la fecha, pero se recomienda cautela y aplicar medidas defensivas.
Estado de los parches y recomendaciones
• No existe un parche oficial disponible al momento de la publicación, pero equipos de distribuciones como SUSE están trabajando activamente en soluciones.
• Recomendaciones inmediatas:
- Restringir o deshabilitar ksmbd si no es necesario.
- Limitar el acceso a servicios SMB a redes de confianza usando firewalls.
- Monitorizar los avisos de seguridad de tu distribución y aplicar parches en cuanto estén disponibles.
- Considerar opciones de endurecimiento del kernel (SELinux, AppArmor, etc.).
No comments yet. Be the first to comment!