The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в утилите smb4k, позволяющая получить права root в системе

14.12.2025 10:37

В утилите smb4k, применяемой в KDE для обнаружения и монтирования SMB-разделов, выявлены уязвимости, позволяющие получить root-доступ к системе. Проблемы устранены в выпуске Smb4K 4.0.5. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, Gentoo, Arch и FreeBSD.

Для выполнения привилегированных действий в smb4k используются KAuth-обработчики, запускаемые с правами root. Уязвимости присутствуют в обработчике Smb4KMountHelper и вызваны тем, что функции для монтирования (CVE-2025-66003) и отмонтирования (CVE-2025-66002) сетевой файловой системы должным образом не фильтровали опции, передаваемые командам mount.cifs и unmount.cifs, что позволяло непривилегированному пользователю передать данным командам любые опции через параметр mh_options.

Например, при помощи опций "filemode=04777,uid=0" всем файлам в примонтированном разделе будет выставлен флаг suid root. Пользователь может запустить SMB-сервер и примонтировать с него собственный раздел с необходимыми исполняемыми файлами, которые при выставлении опций "filemode=04777,uid=0" будут выполнятся с правами root.

В обработчике Smb4KMountHelper также должным образом не проверялись целевые каталоги, что, например, позволяло примонтировать свой SMB-раздел вместо каталога /bin и подставить в него модифицированную версию /bin/bash. Кроме того, через параметр mh_krb5ticket можно изменить путь к файлу с учётными данными Kerberos и добиться вывода содержимого любого файла, например, /etc/shadow, в stderr или публично доступный лог.

Уязвимость в функции Smb4KMountHelper::unmount() может использоваться для вызова отказа в обслуживании через отмонтирование системных разделов, манипулируя содержимым параметра mh_mountpoint. Интересно, что в коде была проверка на тип раздела, которая пропускала только разделы cifs, smbfs и smb3, но в if-блоке для вывода ошибки был пропущен оператор "return" и выполнение не прерывалось.

  1. Главная ссылка к новости (https://security.opensuse.org/...)
  2. OpenNews: Root-уязвимость в KAuth и smb4k
  3. OpenNews: Уязвимость в KDE, позволяющая выполнить код при просмотре списка файлов
  4. OpenNews: Уязвимость в Samba, позволяющая удалённо выполнить код на сервере
  5. OpenNews: Уязвимости в PAM и libblockdev, позволяющие получить права root в системе
  6. OpenNews: Уязвимость в KDE LightDM Greeter, повышающая привилегии с пользователя lightdm до root
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64422-smb4k
Ключевые слова: smb4k, kde
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (49) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:07, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    В 2017 году уже была дыра в  KAuth, эксплуатируемая через smb4k. Странно, что тогда smb4k не проверили, ведь проблемы очевидные.
     
     
  • 2.17, Аноним (17), 13:06, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • –14 +/
    > не фильтровали опции

    Ух ты, очередной CVE - и НЕ про дырявую память сишки...

     

  • 1.2, Вознегодовал (?), 11:09, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    Доколе?!! Сколько себя помню, самба всегда была дырой, видать так и останется...
     
     
  • 2.10, Аноним (10), 12:27, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Точнее, архитектура протоколов SMB.
     
     
  • 3.13, mos87 (ok), 12:41, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    только к архитектуре протоколов SMB данная дыра вроде отношения особо не имеет.
     
     
  • 4.43, Аноним (17), 06:52, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тут про архитекторов, а не архитектуру.
     
  • 3.14, soarin (ok), 12:42, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Уязвимости присутствуют в обработчике Smb4KMountHelper и вызваны тем, что функции для монтирования (CVE-2025-66003) и отмонтирования (CVE-2025-66002) сетевой файловой системы должным образом не фильтровали опции, передаваемые командам mount.cifs и unmount.cifs, что позволяло непривилегированному пользователю передать данным командам любые опции через параметр mh_options.

    Только тут вообще не про архитектуру протоколов SMB

     

  • 1.6, Пуп (?), 11:25, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    KDE всегда KDE.
    Но красивое.
     
     
  • 2.12, mos87 (ok), 12:40, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    кросивое?? да оно только абсолютно_вырвиглазным из коробки перестало быть, когда стали нечто похожее на вынь10 лепить по умолчанию.
     
  • 2.18, Аноним (17), 13:08, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > KDE. Но красивое.

    Qt интерфейс никогда красивостью не отмечался.

     
     
  • 3.20, Аноним (20), 13:49, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Поэтому разработчиками KDE был создан фреймворк Kirigami.
     

  • 1.8, Аноним (8), 11:48, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > но в if-блоке для вывода ошибки был пропущен оператор "return" и выполнение не прерывалось.

    ну вот к чему приводит "неявный" (забытый) return 0; :)

     
     
  • 2.33, Аноним (33), 20:14, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    кто сказал что забытый, может его специально не добавили, пользователь сказал отмонтировать чтото, какие тут проверки и отказы, можешь - делай. варнинг можно добавить, посмотреть потом как часто в логах будет мелькать.
     
     
  • 3.39, Аноним (8), 01:20, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > кто сказал что забытый

    Новость говорит "для вывода ошибки был пропущен оператор "return" и выполнение не прерывалось.".

    А я к тому что привычка не писать в явном виде return 0; у обычных функций приводит к тому, что тупо забывают его писать там где нужно.

     
     
  • 4.44, Аноним (33), 06:53, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    новость не показатель, я иногда пишу в коде if чтото там с выводом в лог, а иног... большой текст свёрнут, показать
     
     
  • 5.58, Аноним (8), 15:46, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Написано ведь которая пропускала только разделы cifs, smbfs и smb3 , то есть ус... большой текст свёрнут, показать
     

  • 1.11, Аноним (11), 12:33, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не знал, что smb4k еще жив. Пакеты с ним не поставляются уже несколько лет.
     
  • 1.15, mos87 (ok), 12:42, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    в бубунте нужно пол кедов поставить для этой "утилиты".
     
  • 1.16, Аноним (16), 12:44, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Например, при помощи опций "filemode=04777,uid=0" всем файлам в примонтированном
    > разделе будет выставлен флаг suid root.

    Ммм.... прикольно! Я конечно знал что виндовые шары дыра на дыре, но вот это - просто новое слово в технике щелкания клювом, автоголов и тому подобных достижений :)

     
     
  • 2.24, Да ну нахер (?), 16:17, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Я конечно знал что виндовые шары дыра на дыре

    Microsoft имеет какое-то отношение к тому что утилиты в твоей эрзац-ОС написаны форменными птушниками?

     
     
  • 3.25, Аноним (-), 16:33, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Microsoft имеет какое-то отношение к тому что утилиты в твоей эрзац-ОС написаны
    > форменными птушниками?

    Они заложили славную традицию делать их дырявыми что капец :). Я сбился со счета сколько вулнов было в винде по поводу шар. Кто сказал что индусы нанятые по объявлению чем-то лучше птушников, собссно? :)

     
     
  • 4.29, iPony128052 (?), 18:30, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А в чём ещё должны быть уязвимости?
    В калькуляторе?

    Посмотри количество уязаимостей в NFS

     
     
  • 5.52, Аноним (52), 10:01, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А в чём ещё должны быть уязвимости?

    Судя по msblast - еще в этом их фирменном RPC сервисе, забыл уже как он называется, lsass, чтоли. Во всяком случае раньше червяки не дающие даже апдейты скачать - невозбранно доставляли. А сейчас я уже честно говоря и не следил.

     
  • 4.32, aname (ok), 19:55, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тысячи глаз по какой причине не сделали лучше?
     
     
  • 5.51, 1 (??), 09:36, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    потому, что у глазок нет ручек.
     
  • 5.53, Аноним (52), 10:03, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Тысячи глаз по какой причине не сделали лучше?

    Потому что в переусложненной байде фигня получается. SMB наворотили что капец еще майкрософт, разгребать эти авгиевы конюшни желающих предсказуемо немного. А тут еще - какой-то aux crap в жирных кедах. Монстр на монстре и монстром погоняет. Где столько мазохистов набрать для смотрения в это нечто? Еще и бесплатно небось, мды?

     
     
  • 6.55, aname (ok), 10:14, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Тысячи глаз по какой причине не сделали лучше?
    > Потому что в переусложненной байде фигня получается. SMB наворотили что капец еще
    > майкрософт, разгребать эти авгиевы конюшни желающих предсказуемо немного. А тут еще
    > - какой-то aux crap в жирных кедах. Монстр на монстре и
    > монстром погоняет. Где столько мазохистов набрать для смотрения в это нечто?
    > Еще и бесплатно небось, мды?

    Что там наворотили- то? А то непонятно.

     
  • 2.34, Аноним (33), 20:18, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    а ничего, тот факт, что монтировать имеет право только root, и uid=0 это буквално by дизайн.

     
     
  • 3.49, Аноним (17), 07:27, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > монтировать имеет право только root

    Подумай, каким образом утилита сабжа применяет опции монтирования... Или, например, как монтируется флэшка, когда её юзер в усб воткнул.

     

  • 1.19, Аноним (17), 13:16, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Первым делом после установки линукса всегда выносил всю самбу во всех проявлениях.
     
     
  • 2.38, Аноним (38), 20:39, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На домашнем компьютере само собой. Но в учреждении samba - основа всего.
     
     
  • 3.40, Аноним (40), 06:15, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но в учреждении samba - основа всего... если все клиенты сидят на винде.
     
     
  • 4.46, Аноним (17), 06:58, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > все клиенты сидят на винде

    Нет SMB - нет проблем. Народ начинает понимать, зачем нужна виндоуз.

     
  • 3.47, Аноним (33), 06:58, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в поликнике номер 4, наверное, ну в аэрофлоте видимо тоже, а в нормальных конторах самбы нет
     
  • 2.50, noname1212124 (?), 09:02, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    подскажите плиз замену samba для обмена файлами и, иногда, совместной работы? ftp? какой-то внутренний сайт типа nextcloud?
     
     
  • 3.54, iPony128052 (?), 10:07, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > подскажите плиз замену samba для обмена файлами и, иногда, совместной работы? ftp?
    > какой-то внутренний сайт типа nextcloud?

    Да, nextcloud/owncloud

    Хотя дома я использую Samba (Windows нет). Не поднимать же инстансы nextcloud/owncloud ради такой мелочи. Работает из коробки хоть где (Android, iPadOS, macOS, Ubuntu).

     
  • 3.56, Аноним (33), 10:39, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    sshfs чем плох
     

  • 1.21, Аноним (38), 14:35, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Проблема надуманная. До монтирования раздела сервер запросит авторизацию и не позволит примонтировать ресурсы, которые данному пользователю не положены.
     
     
  • 2.23, Аноним (23), 16:07, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пользователь введёт пароль, потому что ему понадобилось примонтировать папку. Не вижу никакой надуманности. Не zero-click, но хакнуть типичного "поставить линукс из коробки чтобы всё работало" можно.
     
     
  • 3.26, Аноним (38), 16:39, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пользователь сможет примонтировать только ресурс, который ему разрешено примонтировать. Что не так?
     
     
  • 4.35, Аноним (33), 20:19, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    создать вм, и там себе сделать любую шару, не отходя от кассы
     
  • 2.27, Аноним (27), 17:42, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В том то и дело, что монтирование и размонтирование в smb4k разрешены без пароля:
    https://invent.kde.org/network/smb4k/-/blob/master/helpers/smb4kmounthelper.ac
    Policy=yes
    Для запроса пароля должно быть Policy=auth_admin
     
     
  • 3.28, Аноним (38), 18:26, 14/12/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Предполагается, что на сервере сделаны верные настройки.
     
     
  • 4.42, Аноним (40), 06:26, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Предполагается, что на сервере сделаны верные настройки.

    Сервер может принадлежать хакеру и может даже отправлять эксплоиты.

     

  • 1.30, Аноним (30), 18:55, 14/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > добиться вывода содержимого любого файла, например, /etc/shadow

    И что потом с ним делать? Перебирать пароли пока вселенная не погаснет? Понятно, что вывод любого файла серьёзная проблема, учитывая что в юниксе всё файл, но зачем такие убогие примеры приводить? Можно было бы что-то покреативнее придумать. Например, украсть куки у браузера или /home/vasya/passwords.txt.

     
     
  • 2.41, Аноним (40), 06:23, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Перебирать пароли пока вселенная не погаснет?

    Там разве всё ещё не md5 с солью? Такое нынче можно подбирать на облачных GPU за вменяемое время, особенно если пароль это слово или слово с добавлением цифр в популярные места вроде замены O на 0 и цифры в начале и конце пароля.

     
  • 2.45, Аноним (17), 06:56, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Например, украсть куки у браузера

    кукисы чуть менее бесполезны, чем /etc/shadow. Там сейчас тоже сплошь одни хеши сессий, привязанных на контекст (браузер, IP и т.д.). Сменишь контекст - пропадёт кука.

     
     
  • 3.48, Аноним (33), 07:07, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну, ip там врядле используется, а браузеру поненять строку агента много ума не надо, да и какбы, зачем, просто с этой кукой попытаться слить данные с сайта, или деньги со счета если сайт банка. Сайту то откуда знать кто там сидит с этой кукой, браузер с кэшем, или скрипт с хакером.
     
     
  • 4.57, Аноним (17), 13:58, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > ip там врядле используется

    Хе-хе, это ты сайты не видел, где даже вообще есть фиксация IP, не только в пределах сессии.

    > если сайт банка

    Банки далеко не только кукисы используют. И даже при этом время жизни у сессии короткое. Ещё по секрету скажу, что надо воровать не только куку, но и все JS-переменные из памяти :))) Надеюсь, догадаешься, зачем. Сессия-то не персистент.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру