В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, затрагивающая ядро операционной системы Linux и ее российский дистрибутив Astra Linux Special Edition. Идентификатор уязвимости - BDU:2025-15558, ей также присвоен международный идентификатор CVE-2025-27558. Проблема связана с реализацией беспроводного протокола IEEE 802.11 и представляет высокий риск для конфиденциальности и целостности передаваемых данных.
Детали уязвимости
Суть уязвимости заключается в недостаточной проверке подлинности данных на уровне ядра. Согласно классификации Common Weakness Enumeration (CWE), ошибка относится к категории CWE-345. Эксплуатация этой уязвимости позволяет удаленному злоумышленнику, действующему без аутентификации, перехватывать и потенциально модифицировать информацию, передаваемую по Wi-Fi. Следовательно, под угрозой могут оказаться любые данные, отправляемые с уязвимой системы в беспроводной сети.
Сфера воздействия уязвимости чрезвычайно шира. Затронуты практически все современные и многие исторические версии ядра Linux. В частности, уязвимыми являются ветки ядра с 2.6.12 до 6.1.146, с 6.2 до 6.6.99, с 6.7 до 6.12.39, а также с 6.13 до 6.15.7. Важно отметить, что под угрозой находится не только сообщество открытого программного обеспечения, но и специализированные операционные системы для государственных структур. Так, российская ОС Astra Linux Special Edition версии 1.8 также содержит эту критическую ошибку.
Оценка по системе CVSS (Common Vulnerability Scoring System) подтверждает серьезность угрозы. По версии CVSS 3.1 базовая оценка составляет 9.1 балла из 10, что соответствует критическому уровню опасности. Вектор характеризуется как атака через сеть, не требующая специальных условий, привилегий или взаимодействия с пользователем. В результате успешной атаки нарушается конфиденциальность и целостность данных, хотя доступность системы не затрагивается.
Производители уже подтвердили наличие уязвимости и предоставили способы ее устранения. Основной метод - немедленное обновление программного обеспечения. Разработчики основного ядра Linux выпустили патч, который можно интегрировать в систему. Для пользователей Astra Linux производитель, компания «РусБИТех-Астра», опубликовал специальный бюллетень с подробными инструкциями. Рекомендуется обновить пакеты ядра до версий linux-6.1.152-1.astra1+ci9, linux-6.12.47-1.astra1+ci8 или выше, в зависимости от используемой ветки.
В ситуациях, когда быстрое обновление невозможно, эксперты рекомендуют следовать «Рекомендациям по безопасной настройке операционных систем LINUX», утвержденным ФСТЭК России. Эти меры могут помочь снизить общую поверхность атаки, хотя и не устранят саму уязвимость полностью. В настоящее время информация о наличии публичных эксплойтов (вредоносных программ, использующих уязвимость) уточняется, однако высокая оценка CVSS делает вероятным их появление в ближайшее время.
Таким образом, обнаруженная уязвимость в реализации Wi-Fi-стека ядра Linux представляет собой значительную угрозу. Она затрагивает огромный парк устройств по всему миру, включая защищенные российские ОС. Системным администраторам и ответственным за информационную безопасность необходимо в приоритетном порядке проверить все системы под управлением Linux на предмет применения уязвимых версий ядра и установить предоставленные обновления. Своевременная установка патчей остается самым эффективным способом защиты от потенциальных атак, направленных на перехват беспроводного трафика.
Ссылки
- https://bdu.fstec.ru/vul/2025-15558
- https://www.cve.org/CVERecord?id=CVE-2025-27558
- https://git.kernel.org/linus/737bb912ebbe4571195c56eba557c4d7315b26fb
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=737bb912ebbe4571195c56eba557c4d7315b26fb
- https://github.com/vanhoefm/fragattacks-survey-public/blob/main/README.md
- https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
- https://lists.debian.org/debian-lts-announce/2025/10/msg00008.html