В Банке данных угроз безопасности информации (BDU) появилась новая запись под номером BDU:2026-01346. Она описывает серьёзную уязвимость в функции "stripe_io_hints()" ядра Linux. Эта ошибка, связанная с целочисленным переполнением, получила идентификатор CVE-2025-39940. Её эксплуатация потенциально позволяет удалённому злоумышленнику нарушить конфиденциальность, целостность и доступность данных в системе.
Детали уязвимости
Уязвимость носит высокий уровень опасности. Эксперты оценили её в 7.7 баллов по шкале CVSS 2.0 и в 8.0 баллов по более современной CVSS 3.1. Столь высокие оценки указывают на значительный потенциальный ущерб. В частности, успешная атака может привести к полному компрометированию системы. Злоумышленник может получить несанкционированный доступ, модифицировать данные или вызвать отказ в обслуживании.
Проблема затрагивает чрезвычайно широкий спектр систем. В список уязвимого программного обеспечения входят все основные коммерческие и бесплатные дистрибутивы. Среди них Red Hat Enterprise Linux версий с 7 по 10, Ubuntu LTS начиная с 16.04 и вплоть до свежей 24.04, а также Debian GNU/Linux 11, 12 и 13. Более того, уязвимость присутствует в ядре Linux начиная с версии 2.6.31 и заканчивая 6.16.8. Следовательно, под угрозой находится огромное количество серверов и рабочих станций по всему миру.
Техническая суть проблемы классифицируется как CWE-190, то есть целочисленное переполнение или некорректный циклический сдвиг. Ошибка находится в коде функции "stripe_io_hints()", которая отвечает за обработку ввода-вывода. При определённых условиях некорректные вычисления могут привести к повреждению структур данных ядра. Это, в свою очередь, открывает путь для выполнения произвольного кода или повышения привилегий.
Производитель, сообщество разработчиков ядра Linux, уже подтвердил наличие уязвимости и оперативно устранил её. Соответствующие исправления были внесены в основную ветку разработки и стабильные ядра. Патчи доступны, например, в коммитах с хешами f8f64254bca5, ee27658c239b и 1071d560afb4. Исправленные версии ядра начинаются с 6.12.49 и 6.16.9.
Крупнейшие вендоры дистрибутивов также отреагировали на угрозу. Компания Red Hat опубликовала информацию об уязвимости на своём портале безопасности. Команды Debian и Ubuntu разместили трекеры для CVE-2025-39940 в своих системах мониторинга. Пользователям настоятельно рекомендуется как можно скорее установить обновления безопасности, предоставленные их поставщиком операционной системы.
В текущий момент данные о наличии активного эксплойта уточняются. Однако высокий рейтинг уязвимости и относительная простота её эксплуатации, связанная с манипуляцией структурами данных, делают создание такого инструмента лишь вопросом времени. Следовательно, окно для безопасного обновления может быть ограниченным.
Если немедленное обновление по каким-либо причинам невозможно, специалисты рекомендуют следовать общим принципам жёсткого укрепления системы. В частности, можно руководствоваться "Рекомендациями по безопасной настройке операционных систем LINUX", которые были утверждены ФСТЭК России. Эти меры включают минимизацию прав доступа, отключение неиспользуемых служб и строгий контроль сетевого трафика.
Обнаружение такой фундаментальной ошибки в ядре, являющемся основой миллионов систем, служит важным напоминанием для всех специалистов по информационной безопасности. Необходимо поддерживать процессы регулярного и своевременного обновления всего программного обеспечения, особенно критических компонентов, таких как ядро операционной системы. Постоянный мониторинг источников, подобных BDU, и оперативное реагирование на новые угрозы остаются ключевыми элементами защиты современной IT-инфраструктуры.
Ссылки
- https://bdu.fstec.ru/vul/2026-01346
- https://www.cve.org/CVERecord?id=CVE-2025-39940
- https://git.kernel.org/stable/c/f8f64254bca5ae58f3b679441962bda4c409f659
- https://git.kernel.org/stable/c/ee27658c239b27721397f3e4eb16370b5cce596e
- https://git.kernel.org/linus/1071d560afb4c245c2076494226df47db5a35708
- https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.49
- https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.16.9
- https://access.redhat.com/security/cve/cve-2025-39940
- https://security-tracker.debian.org/tracker/CVE-2025-39940
- https://ubuntu.com/security/CVE2025-39940