CVE-2025-37899
Mis à jour :
Vulnérabilité dans le serveur SMB3 du noyau Linux
Une faille de sécurité critique, identifiée sous la référence CVE-2025-37899, a été découverte dans le composant ksmbd du noyau Linux. Cette vulnérabilité, de type “use-after-free”, affecte le serveur SMB3 responsable du partage de fichiers sur les réseaux.
Points clés et vulnérabilités :
- Nature de la faille : Il s’agit d’une vulnérabilité “use-after-free” qui se manifeste dans la gestion de la déconnexion des sessions.
- Contexte d’exploitation : Le problème survient lorsque l’objet
sess->userest libéré par un thread lors d’une opération de déconnexion, tandis qu’un autre thread, traitant une nouvelle requête d’établissement de session, tente d’accéder à ce même objet. - Conséquences : Cet accès concurrentiel peut entraîner une corruption de la mémoire.
- Impact potentiel : Un attaquant pourrait potentiellement exploiter cette faille pour exécuter du code arbitraire avec des privilèges au niveau du noyau.
Recommandations :
Bien que l’article source ne fournisse pas de recommandations spécifiques pour la correction ou la mitigation, les actions typiques face à une telle vulnérabilité incluent :
- Mise à jour du noyau Linux : Appliquer les correctifs de sécurité dès qu’ils sont disponibles pour les distributions Linux utilisant le composant ksmbd.
- Surveillance accrue : Mettre en place une surveillance des journaux et du trafic réseau pour détecter toute activité suspecte liée aux connexions SMB.
- Configuration réseau : Si possible, limiter l’exposition du service SMB3 aux réseaux non fiables.
