В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, затрагивающая популярное программное обеспечение для создания вики-сред. Идентификатор уязвимости - BDU:2025-16101. Данная проблема связана с механизмом аутентификации в движке MediaWiki и может позволить удаленному злоумышленнику получить полный контроль над системой.
Детали уязвимости
Уязвимость классифицируется как «Неправильная аутентификация» согласно каталогу CWE-287. Она представляет собой архитектурный недостаток, который был официально подтвержден производителем. Эксплуатация этой уязвимости позволяет злоумышленнику, действующему удаленно, повысить свои привилегии в системе до максимального уровня. Следовательно, атакующий может получить возможность читать, изменять и удалять любые данные, а также полностью контролировать работу вики-платформы.
Особое внимание привлекает тот факт, что уязвимость затрагивает не только само приложение MediaWiki, но и его реализацию в рамках конкретной операционной системы. В частности, под угрозой находятся системы под управлением российской операционной системы РЕД ОС версии 7.3. Данная ОС включена в единый реестр российских программ под номером 3751. Таким образом, проблема актуальна для государственных и корпоративных информационных систем, использующих это отечественное решение в сочетании с MediaWiki.
Оценка опасности по методологии CVSS подчеркивает серьезность угрозы. По шкале CVSS 2.0 уязвимость получила максимально возможный базовый балл - 10.0, что соответствует критическому уровню опасности. Более современная оценка по CVSS 3.1 также указывает на высокий риск, присваивая балл 8.8. Согласно вектору CVSS 3.0, для эксплуатации не требуются никакие предварительные привилегии (PR:N), а атака может быть проведена через сеть (AV:N) с низкой сложностью (AC:L). При этом для успешной атаки требуется взаимодействие с пользователем (UI:R), что, однако, не снижает общей опасности уязвимости.
Уязвимость затрагивает все версии MediaWiki вплоть до 1.40.3. Производитель программного обеспечения, сообщество Wikimedia, уже выпустило исправление. Соответственно, основной и единственной рекомендованной мерой по устранению уязвимости является немедленное обновление программного обеспечения до актуальной версии. Для MediaWiki необходимо применить патч, информация о котором доступна на платформе разработчиков Phabricator. Администраторам систем на базе РЕД ОС 7.3 следует обратиться к официальному репозиторию обновлений для получения исправленных пакетов.
На текущий момент информация о наличии публичного эксплойта, то есть готовой вредоносной программы для использования уязвимости, уточняется. Однако учитывая критический уровень угрозы и широкую распространенность MediaWiki, появление таких инструментов в ближайшее время вполне вероятно. Следовательно, задержка с установкой обновлений создает значительные риски для безопасности.
Данная уязвимость также зарегистрирована в международной системе нумерации уязвимостей под идентификатором CVE-2025-6926. Это позволяет отслеживать связанные с ней угрозы и рекомендации по всему миру. Например, информация об уязвимости была оперативно распространена через списки рассылки Debian, что указывает на ее глобальную значимость.
Подводя итог, обнаруженная уязвимость в MediaWiki является серьезной угрозой для информационной безопасности. Она требует безотлагательных действий от системных администраторов и специалистов по кибербезопасности. Своевременное обновление программного обеспечения остается ключевым и самым эффективным методом защиты. Кроме того, организациям следует усилить мониторинг подозрительной активности на своих вики-ресурсах, особенно связанной с попытками несанкционированного повышения привилегий. В долгосрочной перспективе данный инцидент еще раз подтверждает важность регулярного аудита процедур аутентификации в веб-приложениях.
Ссылки
- https://bdu.fstec.ru/vul/2025-16101
- https://www.cve.org/CVERecord?id=CVE-2025-6926
- https://gerrit.wikimedia.org/r/c/mediawiki/core/+/1165117
- https://redos.red-soft.ru/support/secure/
- https://phabricator.wikimedia.org/T389010
- http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
- https://lists.debian.org/debian-lts-announce/2025/07/msg00012.html