Критическая уязвимость в библиотеке libssh угрожает серверным операционным системам

vulnerability

В Банке данных угроз (BDU) безопасности информации зарегистрирована новая критическая уязвимость, получившая идентификатор BDU:2026-05143 (CVE-2026-0968). Уязвимость обнаружена в популярной библиотеке libssh, которая обеспечивает реализацию протокола SSH на языке C. Проблема классифицируется как разыменование нулевого указателя (CWE-476). Эксплуатация этой уязвимости удаленным злоумышленником может привести к полному отказу в обслуживании (DoS) уязвимого сервиса.

Детали уязвимости

Уязвимость затрагивает несколько широко используемых корпоративных операционных систем. В частности, в перечень уязвимого программного обеспечения входят Red Hat Enterprise Linux версий 8, 9 и 10, а также платформа контейнеризации Red Hat OpenShift Container Platform 4. Также под угрозой находится российская операционная система Platform V SberLinux OS Server версий до и включая 9.2.0-fstec. Сама библиотека libssh уязвима в версии 0.10.4 и в более ранних релизах.

Базовая оценка по системе CVSS для этой уязвимости достигает максимально возможных значений. По версии CVSS 2.0 ей присвоен наивысший балл 10.0, а по актуальной CVSS 3.1 - 9.8. Такие показатели присваиваются только наиболее опасным уязвимостям, которые позволяют атакующему полностью скомпрометировать систему без необходимости аутентификации и с минимальными сложностями для атаки. Следовательно, угроза требует немедленного внимания со стороны администраторов информационной безопасности.

Производители уже подтвердили наличие проблемы и выпустили обновления. Разработчики libssh устранили уязвимость в выпусках версий 0.12.0 и 0.11.4, о чем сообщили на официальном сайте. Компания Red Hat Inc. опубликовала информацию об уязвимости под идентификатором CVE-2026-0968 в своей базе знаний. Вендор рекомендует владельцам своих продуктов оперативно установить предоставленные патчи.

Для пользователей Platform V SberLinux OS Server необходимым действием является обновление операционной системы до версии 9.2.2-fstec или более поздней. Этот шаг полностью устраняет уязвимость. Пока обновление не может быть применено, эксперты советуют рассмотреть компенсирующие меры. Например, они включают минимизацию привилегий пользователей и отключение неиспользуемых учетных записей. Кроме того, важно усилить мониторинг журналов аудита для своевременного обнаружения подозрительной активности.

На текущий момент общедоступные эксплойты, использующие данную уязвимость, не обнаружены. Однако высокая критичность оценки CVSS делает вероятным появление таких инструментов в краткосрочной перспективе. Способ эксплуатации классифицируется как манипулирование структурами данных. Это означает, что атакующий отправляет специально сформированные сетевые пакеты, вызывающие сбой в работе библиотеки.

Уязвимости, связанные с разыменованием нулевого указателя, часто возникают из-за недостаточной проверки входных данных в коде. В результате программа пытается получить доступ к области памяти по неинициализированному или нулевому адресу, что приводит к ее аварийному завершению. В контексте библиотеки libssh, которая отвечает за криптографически безопасные соединения, такой сбой может парализовать удаленное управление серверами.

Стоит отметить, что libssh является ключевым компонентом для множества приложений и систем, использующих SSH. Поэтому ее компрометация создает значительные риски для инфраструктуры. Соответственно, администраторам необходимо провести инвентаризацию всех систем, где может использоваться эта библиотека, не ограничиваясь указанными в бюллетене дистрибутивами. Особое внимание следует уделить кастомизированным сборкам и legacy-системам.

В целом, ситуация демонстрирует классический пример цепочки уязвимостей в цепочке поставок программного обеспечения. Критическая ошибка в сторонней библиотеке с открытым исходным кодом мгновенно распространяется на множество коммерческих продуктов. Следовательно, компании должны иметь четкие процедуры для оперативного получения информации об уязвимостях и быстрого развертывания исправлений.

Подводя итог, уязвимость BDU:2026-05143 представляет серьезную угрозу безопасности. Ее критический уровень опасности и широкий охват популярных корпоративных платформ требуют безотлагательных действий. Основным и самым эффективным способом защиты остается своевременное обновление программного обеспечения до патченных версий, предоставленных вендорами. Постоянный мониторинг источников, таких как BDU и базы CVE, остается важнейшей практикой для предотвращения инцидентов.

Ссылки

Комментарии: 0