В начале 2026 года в Банке данных угроз (БДУ) безопасности информации была зарегистрирована новая критическая уязвимость, получившая идентификатор BDU:2026-00376. Эта уязвимость, также известная под идентификатором CVE-2026-22184, затрагивает популярную библиотеку сжатия данных zlib. Эксперты оценивают её как критическую из-за высокого риска удалённого выполнения злонамеренного кода. Уязвимость связана с функцией "TGZfname()" в утилите "untgz", входящей в состав библиотеки.
Детали уязвимости
Проблема представляет собой классическое переполнение буфера (CWE-120). Конкретно, функция выполняет копирование данных в буфер без предварительной проверки размера входных данных. Это создаёт условия для атаки. Удалённый злоумышленник, способный передать специально сконструированный архив в формате ".tar.gz" или ".tgz", может вызвать переполнение. В результате возможны два основных негативных сценария: выполнение произвольного кода на атакуемой системе с правами пользователя, обрабатывающего архив, или полный отказ в обслуживания уязвимого приложения.
Оценка по методологии CVSS подтверждает высочайшую степень опасности. Базовая оценка CVSS 3.1 составляет 9.8 баллов из 10, а CVSS 4.0 - 9.3. Все три основные метрики - конфиденциальность, целостность и доступность - оцениваются как высоко уязвимые. Вектор атаки определён как сетевой, не требующий специальных привилегий или взаимодействия с пользователем для успешной эксплуатации. Важно отметить, что информация об эксплойте уже находится в открытом доступе, что значительно повышает актуальность угрозы.
Уязвимость затрагивает библиотеку zlib версий до 1.3.1.2 включительно. Поскольку эта библиотека широко используется в качестве компонента в других программных продуктах, перечень потенциально уязвимых систем обширен. Производитель программного обеспечения Red Hat Inc. подтвердил наличие проблемы в ряде своих ключевых продуктов. В список уязвимого ПО входят операционные системы Red Hat Enterprise Linux (RHEL) 8, 9 и 10. Кроме того, под угрозой находятся прикладные платформы, такие как OpenShift Container Platform 4, подсистема ведения журналов для Red Hat OpenShift и различные сборки OpenJDK (версии 1.8, 11 ELS, 17, 21 и 25). Также потенциально уязвим продукт JBoss Core Services.
На текущий момент уязвимость уже устранена разработчиками библиотеки zlib. Основным способом защиты является незамедлительное обновление программного обеспечения. Пользователям библиотеки zlib необходимо обновиться до версии, исправляющей данную проблему. Владельцам продуктов Red Hat следует обратиться к официальному источнику - странице с описанием CVE-2026-22184 на портале Red Hat. Там опубликованы подробные рекомендации и информация о доступных обновлениях для каждой затронутой платформы. Производитель рекомендует установить соответствующие патчи как можно скорее.
Для устранения уязвимости требуется применение исправлений, выпущенных вендорами. Специалисты по безопасности настоятельно советуют администраторам проверить все системы на наличие уязвимых версий библиотеки zlib и зависимых от неё приложений. Особое внимание следует уделить серверам, которые обрабатывают архивы из ненадёжных источников, например, веб-приложениям с функцией загрузки файлов. В качестве временной меры до момента обновления можно рассмотреть возможность ограничения обработки архивов ".tar.gz" извне, если это позволяет бизнес-логика системы.
Таким образом, уязвимость BDU:2026-00376 представляет собой серьёзную угрозу для корпоративных инфраструктур, использующих продукты на базе RHEL и OpenShift. Критический уровень опасности и наличие публичного эксплойта требуют от администраторов оперативных действий. Своевременное обновление и мониторинг рекомендаций вендоров остаются ключевыми мерами для обеспечения безопасности в данном случае.
Ссылки
- https://bdu.fstec.ru/vul/2026-00376
- https://www.cve.org/CVERecord?id=CVE-2026-22184
- https://www.vulncheck.com/advisories/zlib-untgz-global-buffer-overflow-in-tgzfname
- https://github.com/madler/zlib
- https://github.com/madler/zlib/issues/1142
- https://access.redhat.com/security/cve/cve-2026-22184
- https://seclists.org/fulldisclosure/2026/Jan/3
- https://zlib.net