Kernel Linux 7.0 blinda sua rede: senhas em texto puro não vazam mais nos logs do sistema

Patch no Kernel Linux 7.0 elimina vazamento de senhas em logs de rede e otimiza SMB!

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...
  • O patch para o Kernel Linux 7.0 corrige uma falha que expunha senhas em texto puro nos logs de depuração do sistema.
  • As conexões SMB3 Multichannel ganham mais estabilidade, especialmente em ambientes com autenticação Kerberos.
  • A atualização foi enviada por Steve French e já foi aceita na árvore principal por Linus Torvalds.
  • Mudanças estruturais no código (flags atômicas e macros C11) evitam travamentos e condições de corrida no driver.
  • As correções estão disponíveis no Kernel 7.0-rc1 e devem chegar às distros estáveis em abril ou maio de 2026.

Linus Torvalds integrou um novo conjunto de correções para o subsistema CIFS/SMB3, focadas em resolver falhas críticas de segurança e instabilidades em conexões multicanal. O pacote, enviado pelo mantenedor Steve French, faz parte do ciclo de desenvolvimento do Kernel Linux 7.0-rc1 e traz mudanças que impactam diretamente como o sistema lida com compartilhamentos de arquivos em rede Windows e servidores Samba.

A principal melhoria de segurança impede que senhas e credenciais em texto puro sejam registradas nos logs de depuração do sistema, um erro que poderia expor dados sensíveis em arquivos de log acessíveis a administradores. O patch também beneficia usuários que utilizam o recurso de multicanal, técnica que usa várias conexões de rede simultâneas para aumentar a velocidade de transferência, corrigindo falhas de estabilidade quando a autenticação Kerberos e a assinatura de pacotes estão ativas.

O que isso significa na prática

Para quem utiliza o Linux para acessar pastas compartilhadas em servidores Windows ou NAS, o sistema se torna mais confiável. O risco de vazamento de credenciais em ferramentas de diagnóstico como o dmesg foi eliminado. O driver agora gerencia melhor a distribuição de dados entre múltiplas interfaces de rede, garantindo que o ganho de performance do SMB Multichannel não seja interrompido por erros de sincronização ou quedas bruscas de conexão.

Detalhes da implementação

Tecnicamente, o patch promove uma refatoração importante na estrutura cifs_sb_info. O campo mnt_cifs_flags, que armazena as opções de montagem, foi convertido para o tipo atomic_t. O patch corrige condições de corrida (race conditions) onde diferentes threads tentavam ler e modificar as flags de montagem simultaneamente durante processos de reconexão ou montagem paralela.

Outra inovação técnica é a modernização da macro CIFS_SB. Utilizando a palavra-chave _Generic do C11, o código agora consegue identificar automaticamente se o ponteiro passado é de um inode, dentry ou superbloco. Isso simplifica as chamadas internas e torna o driver mais robusto contra erros de tipo, reduzindo a complexidade do código-fonte. No balanceamento de carga, a função cifs_pick_channel foi ajustada para não mais reverter para o modo round-robin de forma ineficiente quando os canais estão igualmente carregados, otimizando a escolha da interface.

Curiosidades e bastidores da discussão

Este conjunto de correções chega na fase de Release Candidate 1 (rc1), momento em que o Kernel Linux costuma fechar a janela para novos recursos e focar apenas em estabilidade. A discussão na LKML revelou que o problema das credenciais em texto puro ocorria na função cifs_set_cifscreds, onde mensagens de depuração podiam vazar segredos do chaveiro (keyring) do usuário.

A mudança impacta o “histórico de polimento” do protocolo SMB3 no ecossistema Linux. Steve French tem trabalhado para que o cliente Linux tenha paridade total de recursos com o cliente nativo do Windows. O uso de snprintf em substituição ao sprintf comum em partes do código de credenciais também reforça a preocupação com estouros de buffer, indicando um esforço contínuo de auditoria de segurança no subsistema de rede.

Essa evolução é fundamental, especialmente considerando que, como acompanhamos anteriormente no SempreUpdate, a descontinuação definitiva de versões legadas como o SMBv1 tem forçado administradores a migrarem para o SMB3 em busca de segurança real.

Quando isso chega no meu PC?

Como as mudanças já foram aceitas e incorporadas por Linus Torvalds na árvore principal, elas estão oficialmente presentes no Kernel Linux 7.0-rc1. Seguindo o cronograma habitual de desenvolvimento, a versão estável 7.0 deve ser lançada em meados de abril ou maio de 2026. Usuários de distribuições de atualização rápida, como Arch Linux e openSUSE Tumbleweed, serão os primeiros a receber a correção. Usuários de versões LTS de distribuições como Ubuntu ou Debian provavelmente verão essas correções aplicadas via “backports” de segurança em versões futuras.

Compartilhe este artigo
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre GNU/Linux, Software Livre e Código Aberto, dedica-se a descomplicar o universo tecnológico para entusiastas e profissionais. Seu foco é em notícias, tutoriais e análises aprofundadas, promovendo o conhecimento e a liberdade digital no Brasil.