Freym PC Blog

Vulnerabilidad de tipo use-after-free localizada en SMB daemon del kernel de Linux

Admin
June 1, 2025
Vulnerabilidad de tipo use-after-free localizada en SMB daemon del kernel de Linux
Translate to:

Descubrimiento de la vulnerabilidad

CVE-2025-37899 es una vulnerabilidad de tipo use-after-free localizada en el componente ksmbd del kernel de Linux, que implementa el protocolo SMB3 para compartir archivos en red.

• Fue descubierta por el investigador Sean Heelan utilizando el modelo de lenguaje o3 de OpenAI, simplemente alimentando el código fuente (~12,000 líneas del módulo ksmbd) y pidiendo que identificara errores de seguridad de memoria, sin herramientas adicionales ni técnicas de fuzzing tradicionales.

• La vulnerabilidad fue confirmada oficialmente el 20 de mayo de 2025.

Detalles técnicos

• El fallo ocurre en el controlador del comando SMB2 LOGOFF. Cuando un hilo procesa este comando, libera el objeto sess->user asociado a la sesión:

• El problema surge porque el protocolo SMB3 permite que varias conexiones estén asociadas a la misma sesión. Mientras un hilo libera sess->user, otro hilo podría estar accediendo a ese mismo objeto, generando una condición de carrera clásica de use-after-free.

• La falta de mecanismos adecuados de sincronización o conteo de referencias alrededor de sess->user permite que un atacante explote este escenario, lo que puede llevar a corrupción de memoria y potencial ejecución de código arbitrario con privilegios de kernel.

Impacto y severidad

• El impacto potencial incluye corrupción de memoria y ejecución remota de código con privilegios elevados, aunque algunas fuentes califican la severidad como "alta" y otras como "media" (CVSS 5.5), dependiendo del vector de ataque y la configuración del sistema.

• No se ha detectado explotación activa en el mundo real hasta la fecha, pero se recomienda cautela y aplicar medidas defensivas.

Estado de los parches y recomendaciones

• No existe un parche oficial disponible al momento de la publicación, pero equipos de distribuciones como SUSE están trabajando activamente en soluciones.

• Recomendaciones inmediatas:

- Restringir o deshabilitar ksmbd si no es necesario.

- Limitar el acceso a servicios SMB a redes de confianza usando firewalls.

- Monitorizar los avisos de seguridad de tu distribución y aplicar parches en cuanto estén disponibles.

- Considerar opciones de endurecimiento del kernel (SELinux, AppArmor, etc.).

Comments (0)

No comments yet. Be the first to comment!