В Банке данных угроз безопасности информации (BDU) подтверждена и классифицирована серьезная уязвимость в механизме аутентификации и управления доступом для отечественной операционной системы. Речь идет об уязвимости в сервисе SSSD (System Security Services Daemon), используемом в специальном выпуске Astra Linux 1.8. Проблема, получившая идентификатор BDU:2026-02738, связана с небезопасным управлением привилегиями и классифицируется как архитектурная уязвимость. Эксплуатация этой уязвимости может позволить удаленному злоумышленнику получить полный контроль над системой, включая доступ к конфиденциальным данным, их модификацию и возможность вызвать отказ в обслуживании.
Детали уязвимости
Уязвимость затрагивает компонент SSSD версий до 2.10.1 включительно, который является ключевым для интеграции операционных систем, таких как Linux, с централизованными службами каталогов. В частности, в ОС Astra Linux Special Edition 1.8, которая включена в единый реестр российских программ под номером 369, используется уязвимая версия этого пакета. Следовательно, уязвимость представляет значительный риск для инфраструктур, построенных на этой отечественной платформе, особенно в государственном и корпоративном секторах, где Astra Linux широко применяется.
С технической точки зрения, уязвимость отнесена к классу CWE-269, который описывает ошибки в механизме назначения привилегий. Базовая оценка по методологии CVSS 3.1 составляет 8.8 баллов, что соответствует высокому уровню опасности. Аналогично, оценка по CVSS 2.0 достигает 9 баллов. Вектор атаки предполагает, что для успешной эксплуатации злоумышленнику необходим доступ к сети (AV:N) и учетная запись с низкими привилегиями (PR:L). При этом не требуется взаимодействие с пользователем (UI:N), а воздействие распространяется на конфиденциальность, целостность и доступность данных (C:H/I:H/A:H).
Производитель операционной системы, ООО «РусБИТех-Астра», подтвердил наличие уязвимости и уже выпустил необходимые обновления. Для устранения проблемы необходимо обновить пакет "sssd" до версии 2.9.5-3astra6+ci2 или более поздней. Соответствующие рекомендации и патчи опубликованы на официальном портале технической поддержки Astra Linux. Кроме того, сообщество разработчиков свободного программного обеспечения SSSD также выпустило исправление, ссылка на коммит в репозитории GitHub указана в описании уязвимости. Это позволяет администраторам, использующим SSSD на других дистрибутивах Linux, также защитить свои системы.
На текущий момент информация о наличии публичных эксплойтов, то есть готовых программ для эксплуатации уязвимости, уточняется. Однако высокий балл CVSS и характер уязвимости, связанный с управлением привилегиями, делают ее привлекательной мишенью для злоумышленников, включая группы, занимающиеся целенаправленными атаками (APT). Следовательно, задержка с установкой обновлений может привести к серьезным инцидентам безопасности.
Эксперты в области информационной безопасности подчеркивают, что данная уязвимость является примером критических рисков, связанных с компонентами инфраструктуры аутентификации. SSSD часто работает с высокими привилегиями, обрабатывая учетные данные пользователей. Любая ошибка в этом компоненте может стать точкой входа для получения злоумышленником прав суперпользователя. В результате, компрометация одной учетной записи с низкими правами может привести к полному контролю над системой, установке вредоносного полезной нагрузки (malicious payload) и обеспечению постоянного присутствия (persistence) в инфраструктуре.
Таким образом, администраторам систем на базе Astra Linux Special Edition 1.8 настоятельно рекомендуется в кратчайшие сроки проверить версию установленного пакета "sssd" и применить обновление в соответствии с официальной инструкцией. Регулярное и своевременное обновление программного обеспечения остается одним из самых эффективных базовых методов защиты. Игнорирование подобных бюллетеней, особенно для критически важных компонентов системы, значительно повышает общий риск успешной кибератаки на организацию.
Ссылки
- https://bdu.fstec.ru/vul/2026-02738
- https://www.cve.org/CVERecord?id=CVE-2025-11561
- https://github.com/SSSD/sssd/commit/9939c39d1949fad48af2f0b43c788bad0809e310
- https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18