In de Linux kernel is een ernstige kwetsbaarheid (CVE-2025-38350) opgelost die kan leiden tot een ‘use-after-free’ situatie in bepaalde netwerkscenario’s. Deze kwetsbaarheid betrof het verkeerd afhandelen van lege queue disc (qdisc) notificaties, wat kon resulteren in onverwachte netwerkgedragingen en potentieel kwaadwillende toegang.
Overzicht
De fout treedt op bij bepaalde classful qdiscs die onverwacht hun child qdisc leegmaken tijdens een enqueue-operatie, wat leidde tot onvoorspelbare netwerkactiviteit. Een patch is uitgebracht om ervoor te zorgen dat qlen_notify altijd wordt opgeroepen als een child qdisc leeg is.
Aanbevelingen
- Update de Linux kernel naar de nieuwste versie die niet kwetsbaar is voor deze bug. Versies vanaf 6.16-rc5 zijn niet meer kwetsbaar.
- Controleer uw huidige kernelversie en zorg ervoor dat u niet met een kwetsbare versie werkt tussen de versies 5.4.294 en 5.4.296 of soortgelijke kwetsbare takken.
Bronnen
- Kernel commit 3b290923
- Kernel commit e9921b57
- Kernel commit e269f29e
- Kernel commit 7874c9c1
- Kernel commit f680a464
- Kernel commit a553afd9
- Kernel commit a44acdd9
- Kernel commit 103406b3
Vraag en Antwoord
Wat is CVE-2025-38350?
Dit is een kwetsbaarheid in de Linux kernel die te maken heeft met network scheduling. De bug veroorzaakte ‘use-after-free’ scenario’s bij incorrecte notifying van lege qdiscs.
Welke systemen zijn kwetsbaar voor CVE-2025-38350?
Alle Linux systemen die versies van de kernel draaien binnen de gemelde kwetsbare versiebereiken.
Bestaat er al een patch of beveiligingsupdate?
Ja, patches zijn beschikbaar binnen de meest recente kernelversies, zoals bevestigd door het commit log.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan mogelijk willekeurige code uitvoeren of een DoS-aanval starten via incorrecte verwerking van netwerkverkeer.

