Обнаружена критическая уязвимость в ядре Linux, угрожающая популярным дистрибутивам

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость, затрагивающая ядро операционной системы Linux. Проблема, получившая идентификаторы BDU:2026-01341 и CVE-2022-49938, связана с ошибкой в функции "SMB2_negotiate()", отвечающей за установление соединений по протоколу SMB. Эта уязвимость классифицируется как классическое переполнение буфера, когда данные копируются без должной проверки их размера. Как следствие, удалённый злоумышленник, имеющий доступ к локальной сети, потенциально может нарушить конфиденциальность, целостность и доступность информации на уязвимой системе.

Детали уязвимости

Уязвимость имеет высокий уровень опасности. Согласно методологии CVSS, её базовая оценка составляет 7.7 для версии 2.0 и 8.0 для версии 3.1. Это указывает на существенную угрозу, особенно для корпоративных сред. Эксплуатация уязвимости возможна через исчерпание ресурсов системы или манипулирование её внутренними структурами данных. Хотя наличие работающего эксплойта на данный момент уточняется, высокая оценка CVSS требует немедленного внимания.

Под угрозой находится широкий спектр популярных дистрибутивов Linux и версий ядра. В частности, в перечень уязвимого программного обеспечения входят Red Hat Enterprise Linux 7, 8 и 9, Ubuntu LTS версий 16.04, 18.04, 20.04 и 22.04, а также Debian GNU/Linux 11, 12 и 13. Кроме того, затронуты непосредственно версии ядра Linux, начиная с 4.13.5 и вплоть до 5.19.7. Таким образом, проблема актуальна для огромного количества серверных и, возможно, некоторых пользовательских систем.

Технически ошибка допущена в коде, обрабатывающем запросы протокола SMB, который часто используется для общего доступа к файлам в сетях. Функция "SMB2_negotiate()" неправильно проверяла размер входных данных перед их копированием во внутренний буфер. Подобная ситуация может привести к переполнению буфера, что является одной из старейших и наиболее опасных уязвимостей в программировании. В результате атакующий может выполнить произвольный код или вызвать отказ в обслуживании.

Производители и сообщество разработчиков уже отреагировали на угрозу. Уязвимость была подтверждена, и для неё выпущены исправления. Основным способом устранения проблемы является своевременное обновление программного обеспечения. Разработчики ядра Linux выпустили патчи, которые интегрированы в стабильные ветки.

Владельцам систем на базе Red Hat Enterprise Linux следует обратиться к порталу безопасности компании по ссылке, связанной с CVE-2022-49938. Администраторам Debian и Ubuntu необходимо проверить доступность обновлений через официальные трекеры безопасности своих дистрибутивов. Важно отметить, что уязвимость помечена как устранённая, поэтому патчи уже должны быть доступны в репозиториях.

В условиях, если установка обновлений по какой-либо причине невозможна, рекомендуется следовать "Рекомендациям по безопасной настройке операционных систем LINUX", утверждённым ФСТЭК России. Эти меры могут помочь снизить общую поверхность атаки, хотя и не устранят саму уязвимость на уровне кода. В частности, стоит ограничить доступ к SMB-сервисам из недоверенных сетей.

Данный инцидент в очередной раз подчёркивает важность регулярного и своевременного применения обновлений безопасности, особенно для критических компонентов, таких как ядро операционной системы. Поскольку уязвимость затрагивает базовый сетевой протокол, риск её использования в целенаправленных атаках или автоматизированными средствами остаётся значительным. Специалистам по кибербезопасности и системным администраторам настоятельно рекомендуется проверить все находящиеся в их ведении Linux-системы и обеспечить их защиту.

Ссылки

Комментарии: 0