В Банке данных угроз (BDU) была подтверждена и внесена под номером BDU:2026-04943 критическая уязвимость в популярном движке для дизассемблирования Capstone. Проблема, получившая идентификатор CVE-2025-68114, затрагивает ряд ключевых продуктов, включая Red Hat Enterprise Linux (RHEL) и отечественную операционную систему Platform V SberLinux OS Server. Уязвимость классифицируется как критическая, поскольку позволяет удаленному злоумышленнику выполнить произвольный код на уязвимой системе.
Детали уязвимости
Суть уязвимости заключается в классическом переполнении буфера (CWE-120) в функции "cs_opt_mem.vsnprintf()" библиотеки Capstone. Эта функция, отвечающая за форматирование строк, выполняет копирование данных в буфер без предварительной проверки их размера. Следовательно, атакующий может подготовить специально сформированные входные данные, которые выйдут за границы выделенной памяти. В результате возможно повреждение соседних структур данных и, что наиболее опасно, исполнение произвольного кода с привилегиями процесса, использующего уязвимую библиотеку.
Уязвимость представляет высокий риск, о чем свидетельствуют максимальные оценки по шкалам CVSS. Базовая оценка CVSS 2.0 составляет 10.0, а CVSS 3.1 - 9.8. Векторы атаки указывают, что для эксплуатации не требуются ни привилегии (PR:N), ни взаимодействие с пользователем (UI:N). Другими словами, уязвимость может быть использована удаленно через сеть (AV:N) с низкой сложностью атаки (AC:L), что делает ее крайне привлекательной для киберпреступников. Подтверждено, что эксплойты, использующие эту уязвимость, уже существуют в открытом доступе, что значительно сокращает время на реагирование для администраторов.
Круг затронутого программного обеспечения широк. В первую очередь, это семейство операционных систем Red Hat Enterprise Linux версий 9, 10, а также их расширенные и специализированные сборки, включая 9.4 Extended Update Support, 9.2 Update Services for SAP Solutions и другие. Также под угрозой находится платформа контейнеризации Red Hat OpenShift Container Platform 4 и образы Red Hat Hardened Images. Важно отметить, что уязвимость затрагивает и российский продукт - Platform V SberLinux OS Server версии 9.2.0-fstec, внесенный в реестр отечественного ПО под номером 18785. Корень проблемы лежит в библиотеке Capstone, а именно в версии 6.0.0-Alpha5.
Производители оперативно отреагировали на угрозу. Разработчики Capstone выпустили исправление, которое уже доступно в публичном репозитории GitHub. Команда Red Hat опубликовала бюллетень безопасности, связывающий CVE-2025-68114 с уязвимостями в своих продуктах, и выпустила соответствующие обновления. Для пользователей SberLinux производитель, АО «СберТех», рекомендует обновить операционную систему до версии 9.2.2-fstec, где проблема устранена.
Таким образом, основной и единственной рекомендуемой мерой защиты является немедленное обновление программного обеспечения. Администраторам систем на базе RHEL и SberLinux необходимо установить последние патчи, предоставленные вендорами. Для продуктов, напрямую использующих библиотеку Capstone, следует обновить ее до версии, содержащей исправление. Своевременная установка обновлений критически важна для предотвращения потенциальных атак, которые могут привести к полному компрометированию системы, краже данных или развертыванию вредоносного ПО, такого как программы-вымогатели (ransomware). Регулярный мониторинг источников, таких как BDU и бюллетени вендоров, остается ключевой практикой для обеспечения безопасности ИТ-инфраструктуры.
Ссылки
- https://bdu.fstec.ru/vul/2026-04943
- https://www.cve.org/CVERecord?id=CVE-2025-68114
- https://github.com/capstone-engine/capstone/security/advisories/GHSA-85f5-6xr3-q76r
- https://access.redhat.com/security/cve/cve-2025-68114
- https://github.com/capstone-engine/capstone/commit/2c7797182a1618be12017d7d41e0b6581d5d529e