Критическая уязвимость в драйвере i40e Linux угрожает стабильности систем, включая Astra Linux

vulnerability

В Банке данных угроз (BDU) безопасности информации зарегистрирована новая критическая уязвимость, затрагивающая ядро операционных систем Linux и российскую ОС Astra Linux Special Edition. Идентификатор уязвимости - BDU:2026-02761 (CVE-2025-39968). Проблема связана с драйвером "i40e", ответственным за работу сетевых адаптеров Intel. Ошибка классифицируется как неограниченное распределение ресурсов (CWE-770), что позволяет злоумышленнику вызывать неконтролируемое выделение памяти.

Детали уязвимости

Эксплуатация данной уязвимости может иметь серьезные последствия. Удаленный нарушитель способен спровоцировать отказ в обслуживании (DoS), полностью исчерпав доступную оперативную память целевой системы. Более того, потенциально возможен доступ к конфиденциальным данным и нарушение их целостности. Уровень опасности оценивается как критический. Базовые оценки по шкале CVSS достигают максимального значения 10.0 для версии 2.0 и 9.8 для версии 3.1. Все векторы атак предполагают удаленную эксплуатацию без необходимости аутентификации или действий со стороны пользователя.

Под угрозой находится широкий спектр версий ядра Linux, что делает уязвимость масштабной. Затронутыми являются ветки от 4.17 до 6.16.10. Следовательно, под риск попадают многие дистрибутивы, использующие эти версии ядра. Особое внимание в контексте российского рынка требует операционная система Astra Linux Special Edition (релиз 1.8), которая также содержит уязвимый код. Данная ОС имеет запись в едином реестре российских программ под номером 369 и активно применяется в государственных и корпоративных сегментах.

Производители уже подтвердили наличие проблемы и выпустили исправления. Сообщество разработчиков ядра Linux устранило ошибку соответствующими патчами в исходном коде. Вендор ООО «РусБИТех-Астра» опубликовал специальный бюллетень безопасности с инструкциями по обновлению. Для Astra Linux Special Edition 1.8 необходимо обновить пакеты "linux-6.1" до версии 6.1.158-1.astra1+ci8 или выше, а "linux-6.12" - до 6.12.60-1.astra1+ci20 или выше.

Администраторам систем настоятельно рекомендуется как можно скорее установить предоставленные обновления. Если немедленное обновление по каким-либо причинам невозможно, следует обратиться к рекомендациям по безопасной настройке. ФСТЭК России в своем методическом документе от 25 декабря 2022 года излагает общие принципы усиления защиты операционных систем Linux, которые могут помочь снизить общую поверхность атаки. Однако важно понимать, что эти меры носят компенсирующий характер и не заменяют установку официального патча.

На текущий момент информация о наличии публичных эксплойтов, использующих данную уязвимость, уточняется. Тем не менее, высокая критичность оценки и относительная простота эксплуатации через исчерпание ресурсов повышают вероятность появления таких инструментов в ближайшее время. Следовательно, окно для безопасного обновления может быть ограниченным.

Обнаружение этой уязвимости подчеркивает важность регулярного и своевременного процесса управления обновлениями безопасности, особенно для критически важной инфраструктуры. Постоянный мониторинг источников, таких как BDU и бюллетени вендоров, является обязательной практикой для служб информационной безопасности (SOC). Оперативное применение исправлений остается самым эффективным способом защиты от подобных угроз, способных нарушить доступность систем.

Ссылки

Комментарии: 0