Linux: nuovo PoC per lo sfruttamento di vulnerabilità nel modulo KSMBD (AL04/251009/CSIRT-ITA)
Data:
9 Ottobre 2025
Impatto Sistemico
Alto (65.76)
Sintesi
Disponibile un Proof of Concept (PoC) per la CVE-2025-37947 – già corretta nel commit stabile – presente nel modulo ksmbd del Kernel Linux, potrebbe consentire a un utente malevolo autenticato, la possibilità di elevare i propri privilegi sui sistemi interessati.
Tipologia
- Privilege Escalation
Descrizione e potenziali impatti
È stato recentemente reso pubblico un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2025-37947 — di tipo “ Out-of-Bounds Write ” e con score CVSS v3.x pari a 5.5 — che interessa il modulo del kernel Linux ksmbd [1] (SMB3) del kernel Linux.
La vulnerabilità interessa la routine ksmbd_vfs_stream_write() di ksmbd, responsabile delle operazioni di scrittura sui flussi associati ai file (stream) [2] : a causa di meccanismi di controllo non adeguati, risulterebbe possibile eseguire scritture oltre i limiti del buffer allocato, al fine di manipolare le informazioni presenti nella memoria del kernel, fino al potenziale ottenimento di privilegi elevati sui sistemi target.
Prodotti e versioni affette
Linux con modulo KSMBD attivo, precedenti al commit di correzione incluso a partire dalla serie kernel 6.15.
Azioni di mitigazione
Ove non provveduto, si raccomanda di aggiornare tempestivamente le release vulnerabili all’ultima versione stabile disponibile.
[1] KSMBD è un server SMB3 in spazio kernel che gestisce la condivisione di file in rete. È un’alternativa a Samba, integrata direttamente nel kernel.
[2] File stream : mappati tramite xattr per garantire compatibilità con gli Alternate Data Streams di Windows.
Riferimenti
CVE
CVE-ID |
---|
CVE-2025-37947 |
Change log
Versione | Note | Data |
---|---|---|
0.1 | 20353 | 09/10/2025 |
1.0 | Pubblicato il 09-10-2025 | 09/10/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
9 Ottobre 2025, 14:39