В сфере информационной безопасности обнаружена новая критическая уязвимость, зарегистрированная под идентификатором BDU:2025-14506. Данная уязвимость затрагивает фундаментальные криптографические библиотеки libtommath и perl-CryptX, широко используемые в различных программных решениях. Эксперты оценивают уровень угрозы как критический, что требует немедленного внимания со стороны администраторов и разработчиков.
Детали уязвимости
Уязвимость сосредоточена в функции mp_grow() модуля perl-CryptX, который является интерфейсом к библиотеке libtommath. Проблема относится к категории целочисленных переполнений (CWE-190), когда результат арифметической операции превышает максимальное значение для заданного типа данных. Подобные ошибки могут приводить к непредсказуемому поведению программ и создавать возможности для атак.
Технический анализ показывает, что уязвимость затрагивает libtommath версии до 2.0.0 и perl-CryptX версии до 0.087. Эти библиотеки предоставляют математические функции для работы с большими числами, что особенно важно в криптографических операциях. Соответственно, их компрометация ставит под угрозу множество систем, использующих криптографию.
Оценка по методологии CVSS демонстрирует крайнюю серьезность ситуации. По версии CVSS 2.0 уязвимость получает максимальный балл 10.0, а по CVSS 3.1 - 9.8 из 10. Такой высокий рейтинг объясняется тем, что атака может осуществляться удаленно без аутентификации и не требует взаимодействия с пользователем. При успешной эксплуатации злоумышленник может нарушить конфиденциальность, целостность и доступность защищаемой информации.
Основной вектор атаки предполагает манипулирование структурами данных. Эксплуатация уязвимости позволяет нарушителю вызвать целочисленное переполнение в функции mp_grow(), что может привести к выделению недостаточного объема памяти. В результате возможно переполнение буфера, выполнение произвольного кода или отказ в обслуживании.
Производители уже подтвердили наличие уязвимости и выпустили соответствующие исправления. Для библиотеки libtommath патч доступен в pull request 546 в официальном репозитории GitHub. Модуль perl-CryptX также был обновлен, и исправленная версия функции находится в файле bn_mp_grow.c.
Ситуация осложняется тем, что уязвимость имеет перекрестные ссылки с CVE-2023-36328 и CVE-2025-40914. Это указывает на то, что проблема может существовать в течение некоторого времени и может затрагивать дополнительные системы. Однако на текущий момент информация о наличии работающих эксплойтов уточняется.
Рекомендуемым способом устранения уязвимости является немедленное обновление программного обеспечения. Администраторам следует обновить libtommath до версии 2.0.0 или выше, а perl-CryptX - до версии 0.087 или новее. Важно отметить, что эти библиотеки часто используются в качестве зависимостей в других проектах, поэтому необходимо проверить все связанные компоненты.
Особую озабоченность вызывает то, что уязвимость затрагивает криптографические компоненты. Поскольку эти библиотеки обеспечивают базовые математические операции для шифрования, их компрометация может подорвать безопасность всей системы. Например, могут пострадать механизмы защиты данных, цифровые подписи и протоколы аутентификации.
В качестве дополнительных мер защиты специалисты рекомендуют усилить мониторинг систем, использующих уязвимые версии библиотек. Следует обращать внимание на необычную активность, связанную с процессами, задействующими криптографические операции. Кроме того, полезно провести аудит всех приложений, зависящих от этих компонентов.
В заключение стоит подчеркнуть, что своевременное применение исправлений критически важно для предотвращения потенциальных атак. Учитывая широкое распространение затронутых библиотек в open-source проектах, данная уязвимость требует скоординированные усилия сообщества для обеспечения безопасности. Регулярное обновление компонентов и внимательное отношение к рекомендациям по безопасности, является ключевыми практиками защиты информационных систем.
Ссылки
- https://bdu.fstec.ru/vul/2025-14506
- https://www.cve.org/CVERecord?id=CVE-2025-40914
- https://github.com/advisories/GHSA-j3xv-6967-cv88
- https://github.com/libtom/libtommath/pull/546
- https://metacpan.org/release/MIK/CryptX-0.086/source/src/ltm/bn_mp_grow.c
- https://www.cve.org/CVERecord?id=CVE-2023-36328