关键漏洞信息 漏洞类型 Buffer overflow(OOBW) 产品供应商 https://github.com/sahlberg/libsmb2 受影响的产品/代码库 产品: libsmb2 版本: 所有在修复前的版本 (1.0-6.2) 厂商是否确认或承认漏洞? 是 攻击类型 远程 影响 代码执行 拒绝服务 权限提升 受影响组件 include/libsmb2-private.h: 固定 SMB2_MAX_VECTORS=256 lib/init.c: smb2_add_iovector() 缺乏边界检查 lib/socket.c: 链式 PDU 解析缺乏总向量/链限制; OPLOCK_BREAK 路径绕过消息 ID 验证 攻击向量 恶意 SMB 服务器返回精心制作的链式 SMB2 响应给 libsmb2 客户端;无需凭据。通常在客户端连接到恶意服务器时触发。 CVE 描述建议 在处理 SMB2 链式 PDUs (NextCommand) 时,libsmb2 反复调用 smb2_add_iovector() 将数据追加到固定大小的 iovec 数组中,而不检查 v->niov 的上界 (SMB2_MAX_VECTORS=256)。攻击者可以通过许多链式 PDUs 触发 v->niov 溢出并执行越界写入,导致内存损坏、崩溃和潜在的任意代码执行。SMB2_OPLOCK_BREAK 路径绕过消息 ID 验证,增加了可利用性。 发现者/致谢 JianLiang Zhao 参考资料 sahlberg/libsmb2#431 https://github.com/sahlberg/libsmb2/pull/431/commits/5e75eebf922b338cdb548d60cfb3b997d2a12e8 https://github.com/sahlberg/libsmb2/pull/431/commits/883e787426df52dd19206234d7278d46ac997668 https://jzw1nd.github.io/2025/08/26/Vibe-SecurityResearch-%E6%88%91%E6%98%AF%E5%A6%82%E4%BD%95%E7%94%A8ai%E5%8F%91%E7%8E%B0day%E5%B9%B6%E6%92%B0%E5%86%99poc%E7%9A%84/