Критическая уязвимость в библиотеке LibTIFF угрожает популярным дистрибутивам Linux

vulnerability

На днях обнаружена опасная уязвимость в библиотеке LibTIFF, получившая идентификатор CVE-2025-9900 в базе данных BDU:2025-13921. Проблема классифицируется как выход за границы буфера в памяти (CWE-119) и может позволить злоумышленнику выполнить произвольный код на атакованной системе. Эксперты присвоили уязвимости критический уровень опасности с базовой оценкой CVSS 2.0 10.0 баллов.

Детали уязвимости

Уязвимость затрагивает широкий спектр операционных систем и прикладного программного обеспечения. В перечень уязвимых продуктов входят Red Hat Enterprise Linux версий 7, 8 и 10, различные редакции SUSE Linux Enterprise, дистрибутивы Debian GNU/Linux 11, 12 и 13, а также российская ОС РЕД ОС 7.3. Кроме того, под угрозой находятся специализированные решения вроде SUSE Manager и SUSE Enterprise Storage.

Особую опасность представляет возможность удаленной эксплуатации уязвимости без необходимости аутентификации. Согласно описанию CVSS 3.0, вектор атаки предполагает взаимодействие с пользователем, но не требует привилегий. Успешная эксплуатация позволяет получить полный контроль над целевой системой с возможностью чтения, модификации и удаления данных.

Библиотека LibTIFF широко используется для обработки изображений в формате TIFF. Следовательно, уязвимость может проявляться при обработке специально сформированных изображений через различные приложения. Злоумышленники могут распространять вредоносные файлы через фишинг-рассылки или размещать их на скомпрометированных веб-сайтах.

Производители оперативно отреагировали на угрозу. В настоящее время уязвимость уже устранена в актуальных версиях программного обеспечения. Разработчики рекомендуют пользователям незамедлительно установить обновления безопасности. Для Red Hat Enterprise Linux патчи доступны через стандартные репозитории, а также на портале компании. Владельцы систем SUSE могут найти исправления в официальных источниках обновлений.

Российские пользователи РЕД ОС должны обратиться к рекомендациям на сайте разработчика. Разработчики Debian опубликовали информацию о исправлениях в своем трекере безопасности. Стоит отметить, что уязвимость затрагивает версии LibTIFF до 4.7.0 включительно.

На текущий момент информация о существовании работающих эксплойтов уточняется. Однако учитывая критический характер уязвимости и относительную простоту эксплуатации, появление публичных эксплойтов в ближайшее время весьма вероятно. Специалисты по кибербезопасности рекомендуют приоритизировать установку обновлений для данной библиотеки.

Типичный сценарий атаки предполагает манипулирование структурами данных в файлах изображений. Злоумышленник может создать специальный TIFF-файл, который при открытии вызовет переполнение буфера. Это позволит выполнить произвольный код в контексте уязвимого приложения. В некоторых случаях возможно достижение устойчивости (persistence) в системе.

Важно подчеркнуть, что для защиты достаточно своевременного обновления пакетов. Администраторам следует проверить наличие актуальных версий libtiff в используемых дистрибутивах. Дополнительные меры предосторожности включают ограничение обработки TIFF-файлов из непроверенных источников и использование систем обнаружения вторжений (IDS).

Уязвимость демонстрирует сохраняющуюся актуальность проблем безопасности, связанных с обработкой медиафайлов. Регулярное обновление программного обеспечения остается ключевым элементом защиты от подобных угроз. Особенное внимание следует уделить системам, обрабатывающим пользовательский контент, таким как веб-серверы и файловые хранилища.

Ссылки

Комментарии: 0