Lỗ hổng CVE nghiêm trọng KSMBD: Tấn công DoS từ xa!

Một lỗ hổng CVE nghiêm trọng trong triển khai KSMBD của nhân Linux đã được phát hiện. Lỗ hổng này cho phép kẻ tấn công từ xa thực hiện tấn công từ chối dịch vụ (DoS) bằng cách làm cạn kiệt tài nguyên kết nối của máy chủ.
Sự cố này có thể khiến các dịch vụ SMB không khả dụng, gây gián đoạn nghiêm trọng cho hoạt động. Đây là một rủi ro đáng kể cho các hệ thống phụ thuộc vào KSMBD.
Chi tiết lỗ hổng CVE-2025-38501 trong KSMBD
Lỗ hổng này được định danh là CVE-2025-38501 và có biệt danh “KSMBDrain”. Nó cho phép các tác nhân độc hại khiến dịch vụ SMB không khả dụng bằng cách tiêu thụ tất cả các kết nối khả dụng.
Thông tin chi tiết về lỗ hổng CVE này có thể được tìm thấy trên Cổng thông tin lỗ hổng quốc gia (NVD) của NIST tại nvd.nist.gov.
Lỗ hổng khai thác cơ chế xử lý kết nối của KSMBD thông qua một vectơ tấn công đơn giản. Báo cáo kỹ thuật chi tiết về lỗ hổng được cung cấp bởi Keymaker Arch trên GitHub tại đây.
Cách thức hoạt động của tấn công từ chối dịch vụ KSMBDrain
Kẻ tấn công từ xa có thể thiết lập các kết nối TCP tới máy chủ KSMBD. Điều này được thực hiện bằng cách hoàn thành quá trình bắt tay ba bước ban đầu.
Sau đó, kẻ tấn công cố tình ngừng phản hồi các gói tin tiếp theo. Máy chủ tiếp tục giữ các kết nối bị bỏ rơi này vô thời hạn theo mặc định.
Cơ chế này cho phép kẻ tấn công tiêu thụ có hệ thống tất cả các khe kết nối khả dụng. Kết quả là máy chủ không thể xử lý các yêu cầu hợp lệ.
Phương pháp tấn công từ chối dịch vụ này đặc biệt nguy hiểm vì nó yêu cầu tài nguyên tối thiểu từ phía kẻ tấn công. Ngược lại, nó gây ra sự gián đoạn tối đa cho máy chủ mục tiêu.
Ngay cả khi quản trị viên cấu hình thời gian chờ kết nối trong tệp cấu hình user-space, cài đặt thời gian chờ tối thiểu là một phút vẫn cung cấp đủ thời gian. Điều này cho phép kẻ tấn công lặp lại các nỗ lực làm cạn kiệt kết nối từ một địa chỉ IP duy nhất.
Phạm vi ảnh hưởng và rủi ro của lỗ hổng CVE KSMBD
Lỗ hổng CVE này ảnh hưởng đến tất cả các phiên bản nhân Linux từ 5.3 trở đi. Đây là thời điểm KSMBD được hợp nhất vào nhân chính của Linux.
Điều này bao gồm hầu hết các bản phân phối Linux hiện đại đang chạy dịch vụ SMB thông qua triển khai KSMBD trong nhân. Do đó, tác động tiềm tàng của lỗ hổng CVE này là cực kỳ rộng lớn trên các môi trường doanh nghiệp và máy tính cá nhân.
Các tổ chức dựa vào máy chủ tệp dựa trên Linux, thiết bị lưu trữ gắn mạng (NAS) và bất kỳ hệ thống nào cung cấp dịch vụ SMB/CIFS thông qua KSMBD phải đối mặt với rủi ro ngay lập tức.
Cuộc tấn công có thể được thực hiện từ xa mà không cần xác thực. Điều này khiến lỗ hổng CVE này dễ tiếp cận với cả các tác nhân đe dọa tinh vi và những kẻ tấn công cơ hội đang quét tìm các hệ thống dễ bị tổn thương.
Khuyến nghị và bản vá bảo mật cho KSMBD
Các nhà phát triển nhân Linux đã nhanh chóng giải quyết lỗ hổng CVE này. Giải pháp đã được triển khai trong commit có mã định danh e6bb9193974059ddbb0ce7763fa3882bd60d4dc3.
Commit này đã thêm quản lý kết nối phù hợp để ngăn chặn tình trạng cạn kiệt tài nguyên. Điều này đảm bảo máy chủ KSMBD hoạt động ổn định hơn.
Quản trị viên hệ thống nên ưu tiên cập nhật lên các phiên bản nhân đã được vá với bản vá bảo mật tương ứng. Điều này là bước quan trọng nhất để giảm thiểu rủi ro.
Ngoài ra, cần xem xét cấu hình dịch vụ SMB của họ. Triển khai các giới hạn kết nối và thời gian chờ thích hợp là các biện pháp bảo vệ bổ sung hiệu quả.









