• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News В библиотеке glibc выявлена критическая уязвимость: под угрозой корпоративные Linux-системы

1747769854876.webp


Cпециалисты по информационной безопасности о серьёзной уязвимости в популярной системной библиотеке glibc (CVE-2025-4802), затрагивающей версии с 2.27 по 2.38. Уязвимость позволяет локальному злоумышленнику получить права суперпользователя и выполнить произвольный код на атакуемом устройстве.

По словам Михаила Спицына, эксперта в области кибербезопасности из компании «Газинформсервис», механизм атаки основан на некорректной обработке переменной окружения LD_LIBRARY_PATH. Уязвимость может быть использована в случае запуска статически скомпилированных set-uid-приложений, которые применяют dlopen() напрямую или через такие функции, как setlocale() и getaddrinfo(). В результате возможно внедрение вредоносной библиотеки из подставленного пути.

Хотя безопасная версия glibc 2.39 была представлена ещё в начале 2023 года, множество популярных дистрибутивов Linux, включая Debian, Ubuntu и Rocky Linux, до сих пор используют уязвимые сборки. Разработчики glibc отмечают, что пока что эксплойты в официальных пакетах не зафиксированы, но корпоративные кастомные set-uid-программы остаются уязвимыми.

Эксперт подчёркивает важность немедленного обновления до актуальной версии библиотеки или применения патчей от поставщиков дистрибутивов. Также необходимо удостовериться, что все системы подключены к официальным репозиториям безопасности и применяют последние обновления.

«Оценка уязвимости по шкале CVSS составляет 9.8, что свидетельствует о высокой критичности. Тем не менее реальный риск зависит от конкретной конфигурации инфраструктуры, — уточняет Спицын. — Для корпоративного сектора актуально внедрение решений класса UEBA, которые позволяют анализировать аномалии в поведении пользователей и процессов. Платформа Ankey ASAP, например, успешно выявляет отклонения от привычной активности, что помогает вовремя обнаружить попытки эксплуатации подобных уязвимостей».

Пользователям и администраторам настоятельно рекомендуется принять меры защиты, особенно в критически важных инфраструктурах и корпоративных сетях.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab