CVE-2025-37899

1 minute de lecture

Mis à jour :

Vulnérabilité dans le serveur SMB3 du noyau Linux

Une faille de sécurité critique, identifiée sous la référence CVE-2025-37899, a été découverte dans le composant ksmbd du noyau Linux. Cette vulnérabilité, de type “use-after-free”, affecte le serveur SMB3 responsable du partage de fichiers sur les réseaux.

Points clés et vulnérabilités :

  • Nature de la faille : Il s’agit d’une vulnérabilité “use-after-free” qui se manifeste dans la gestion de la déconnexion des sessions.
  • Contexte d’exploitation : Le problème survient lorsque l’objet sess->user est libéré par un thread lors d’une opération de déconnexion, tandis qu’un autre thread, traitant une nouvelle requête d’établissement de session, tente d’accéder à ce même objet.
  • Conséquences : Cet accès concurrentiel peut entraîner une corruption de la mémoire.
  • Impact potentiel : Un attaquant pourrait potentiellement exploiter cette faille pour exécuter du code arbitraire avec des privilèges au niveau du noyau.

Recommandations :

Bien que l’article source ne fournisse pas de recommandations spécifiques pour la correction ou la mitigation, les actions typiques face à une telle vulnérabilité incluent :

  • Mise à jour du noyau Linux : Appliquer les correctifs de sécurité dès qu’ils sont disponibles pour les distributions Linux utilisant le composant ksmbd.
  • Surveillance accrue : Mettre en place une surveillance des journaux et du trafic réseau pour détecter toute activité suspecte liée aux connexions SMB.
  • Configuration réseau : Si possible, limiter l’exposition du service SMB3 aux réseaux non fiables.

Source