CSIRT Toscana

Linux: nuovo PoC per lo sfruttamento di vulnerabilità nel modulo KSMBD (AL04/251009/CSIRT-ITA)

Data:
9 Ottobre 2025

Impatto Sistemico

Alto (65.76)

Sintesi

Disponibile un Proof of Concept (PoC) per la CVE-2025-37947 – già corretta nel commit stabile – presente nel modulo ksmbd del Kernel Linux, potrebbe consentire a un utente malevolo autenticato, la possibilità di elevare i propri privilegi sui sistemi interessati.

Tipologia

  • Privilege Escalation

Descrizione e potenziali impatti

È stato recentemente reso pubblico un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2025-37947 — di tipo “ Out-of-Bounds Write ” e con score CVSS v3.x pari a 5.5 — che interessa il modulo del kernel Linux ksmbd [1] (SMB3) del kernel Linux.

La vulnerabilità interessa la routine ksmbd_vfs_stream_write() di ksmbd, responsabile delle operazioni di scrittura sui flussi associati ai file (stream) [2] : a causa di meccanismi di controllo non adeguati, risulterebbe possibile eseguire scritture oltre i limiti del buffer allocato, al fine di manipolare le informazioni presenti nella memoria del kernel, fino al potenziale ottenimento di privilegi elevati sui sistemi target.

Prodotti e versioni affette

Linux con modulo KSMBD attivo, precedenti al commit di correzione incluso a partire dalla serie kernel 6.15.

Azioni di mitigazione

Ove non provveduto, si raccomanda di aggiornare tempestivamente le release vulnerabili all’ultima versione stabile disponibile.

[1] KSMBD è un server SMB3 in spazio kernel che gestisce la condivisione di file in rete. È un’alternativa a Samba, integrata direttamente nel kernel.

[2] File stream : mappati tramite xattr per garantire compatibilità con gli Alternate Data Streams di Windows.

Riferimenti

CVE

CVE-ID
CVE-2025-37947

Change log

Versione Note Data
0.1 20353 09/10/2025
1.0 Pubblicato il 09-10-2025 09/10/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

9 Ottobre 2025, 14:39