Er is een kritieke kwetsbaarheid ontdekt in de Linux Kernel, specifiek in de nvme-tcp driver die inmiddels is verholpen. Het probleem betrof een onveilige afhandeling van verzoeklijsten in nvme_tcp_handle_r2t(), waarbij een kwaadaardige R2T PDU mogelijk een lus kon injecteren in de verzoeklijstverwerking, met als gevolg een potentieel veiligheidsrisico.
Overzicht
De kwetsbaarheid, geïdentificeerd als CVE-2025-38264, heeft effect op bepaalde versies van de Linux kernel en wordt veroorzaakt door een onjuiste validatie van verzoeksbeheer in de nvme-tcp driver.
drivers/nvme/host/tcp.c
Aanbevelingen
- Update naar een niet-gekwetste versie van de Linux Kernel. De versies
6.12.36,6.15.5, en6.16-rc1zijn ongekwetst en bevatten de noodzakelijke fixes voor deze kwetsbaarheid. - Controleer uw huidige kernelversies en upgrade zo spoedig mogelijk om exploitatie te voorkomen.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-38264?
CVE-2025-38264 is een beveiligingslek in de Linux kernel dat invloed heeft op de nvme-tcp driver, waardoor een kwaadwillende gebruikers actielijsten kan manipuleren.
Welke systemen zijn kwetsbaar voor CVE-2025-38264?
Alle systemen met een Linux kernel versie voor 6.12.36, 6.15.5 en 6.16-rc1 zijn kwetsbaar, met name die de specifieke driver nvme-tcp gebruiken.
Bestaat er al een patch of beveiligingsupdate?
Ja, er zijn patches beschikbaar zoals weergegeven in de bronnen hierboven. Het is sterk aan te raden deze updates zo snel mogelijk toe te passen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan mogelijk de R2T PDU manipuleren om een lus in de verzoeklijstverwerking te creëren, wat kan leiden tot ongeoorloofde acties op het systeem.
Update uw systemen vandaag nog om mogelijke exploits te voorkomen en uw netwerk te beschermen tegen ongeoorloofde toegang.

