Een ernstig beveiligingslek in de Linux kernel, aangeduid als CVE-2025-38666, kan leiden tot een ‘use-after-free’ situatie binnen de netwerkroutine AARP proxy probe. Dit probleem kan resulteren in onverwacht gedrag en biedt potentiële mogelijkheden voor kwaadwillenden om het systeem te compromitteren. Het woord over raceconditions en synchronisatie maakt duidelijk dat er een gevaarlijke situatie ontstaat in de appletalk-implementatie van Linux.
Overzicht
Het probleem doet zich voor in de bestandsimplementatie net/appletalk/aarp.c, waarbij de routine aarp_proxy_probe_network een kwetsbaarheid bevat die toegang geeft tot geheugen dat reeds is vrijgegeven. Dit leidt tot een raceconditie waardoor kwaadwillenden mogelijk een gebruik-na-vrijgeven bug kunnen uitbuiten. Hiermee kunnen zij onbedoeld toegang krijgen tot gevoelige gedeeltes van het systeemgeheugen.
Aanbevelingen
- Gebruikers van Linux-systemen dienen hun kernels bij te werken naar een van de nieuwere, ongekwetsbare versies zoals boven vermeld:
6.1.148,6.6.101,6.12.41,6.15.9, en verder. - Een update of patch van de kernel kan gedownload worden via het officiële Git-repo voor Linux.
Bronnen
- [Git Commit 2a6209e]
- [Git Commit e4f1564]
- [Git Commit 5f02ea0]
- [Git Commit f90b6bb]
- [Git Commit 6c4a92d]
Vraag en Antwoord
Wat is CVE-2025-38666?
Dit is een ‘use-after-free’ beveiligingskwetsbaarheid in de Linux kernel, specifiek binnen het AARP proxy probe proces.
Welke systemen zijn kwetsbaar voor CVE-2025-38666?
Linux systemen met kernelversies vanaf 2.6.12 tot en met 6.15.8 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, updates zijn beschikbaar en men wordt sterk aangeraden om naar een recentere kernelversie te upgraden om deze kwetsbaarheid te mitigeren.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan mogelijk toegang krijgen tot gevoelige systeemgeheugenlocaties, en zo kritieke informatie of controle over het systeem verkrijgen.

