В банке данных угроз (BDU) зарегистрирована новая серьёзная уязвимость в клиентской части программного обеспечения C-Kermit. Эта проблема, получившая идентификатор BDU:2025-16351, связана с фундаментальным недостатком безопасности - полным отсутствием механизма авторизации. Соответственно, злоумышленник может удалённо выполнить произвольный код на системе пользователя, отправив специально созданный файл, маскирующийся под легитимный ответ от сервера.
Детали уязвимости
Уязвимость затрагивает C-Kermit, представляющий собой пакет программ для последовательной и сетевой связи, реализующий одноимённый протокол передачи файлов. Конкретно проблема существует во всех версиях программного обеспечения до 10.0 Beta.12, разработанных проектом KermitProject. Эксперты классифицируют ошибку как "отсутствие авторизации" (CWE-862), что является уязвимостью на уровне кода. Проще говоря, клиентская программа без каких-либо проверок доверяет входящим данным от сервера.
Уровень угрозы оценивается как критический. Особенно наглядно это демонстрируют оценки по системе CVSS (Common Vulnerability Scoring System). Базовая оценка по версии CVSS 3.1 достигает максимального значения в 9.0 баллов из 10. Это указывает на чрезвычайно высокий потенциал для компрометации. Вектор атаки оценивается как сетевой, не требующий привилегий или взаимодействия с пользователем. Более того, уязвимость может затронуть не только целевую систему, но и другие компоненты её сетевого окружения.
Механизм потенциальной атаки выглядит следующим образом. Злоумышленник, способный перехватить или подменить соединение между клиентом C-Kermit и сервером, может отправить специально сформированный вредоносный файл. Поскольку клиент не проверяет подлинность и авторизацию источника, он обработает этот файл как доверенный. В результате зловредная полезная нагрузка (payload) может быть исполнена на машине жертвы с правами пользователя, запустившего уязвимый клиент. Это открывает путь для полного контроля над системой, установки программ-шантажистов (ransomware) или создания скрытого механизма постоянного доступа (persistence).
Важно отметить, что уязвимость уже подтверждена производителем программного обеспечения. К счастью, способ устранения проблемы является стандартным и эффективным. Разработчики оперативно выпустили исправление. Следовательно, всем пользователям и системным администраторам настоятельно рекомендуется немедленно обновить C-Kermit до версии, в которой эта ошибка исправлена. Актуальные патчи и информация доступны в публичных баг-трекерах, ссылки на которые приведены в описании уязвимости в БДУ.
Хотя на текущий момент данные о наличии активных эксплойтов уточняются, высокий рейтинг CVSS делает эту уязвимость крайне привлекательной для злоумышленников. Особенную осторожность следует проявлять в корпоративных средах, где устаревшее специализированное ПО для передачи файлов может оставаться в эксплуатации. Системным администраторам необходимо провести инвентаризацию сетевых активов на предмет использования уязвимых версий C-Kermit.
Обнаружение этой уязвимости служит очередным напоминанием о важности своевременного обновления программного обеспечения, особенно того, которое работает с сетевыми протоколами. Даже давно существующие и считающиеся надёжными инструменты могут содержать критические уязвимости, становясь лёгкой мишенью для современных кибератак. Регулярный мониторинг источников, таких как БДУ и базы данных CVE (Common Vulnerabilities and Exposures), к которым относится и CVE-2025-68920, должен быть неотъемлемой частью практики информационной безопасности любой организации.
Ссылки
- https://bdu.fstec.ru/vul/2025-16351
- https://www.cve.org/CVERecord?id=CVE-2025-68920
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1123025
- https://github.com/KermitProject/ckermit/pull/20