Cпециалисты по информационной безопасности
Ссылка скрыта от гостей
о серьёзной уязвимости в популярной системной библиотеке glibc (CVE-2025-4802), затрагивающей версии с 2.27 по 2.38. Уязвимость позволяет локальному злоумышленнику получить права суперпользователя и выполнить произвольный код на атакуемом устройстве.По словам Михаила Спицына, эксперта в области кибербезопасности из компании «Газинформсервис», механизм атаки основан на некорректной обработке переменной окружения
LD_LIBRARY_PATH
. Уязвимость может быть использована в случае запуска статически скомпилированных set-uid-приложений, которые применяют dlopen()
напрямую или через такие функции, как setlocale()
и getaddrinfo()
. В результате возможно внедрение вредоносной библиотеки из подставленного пути.Хотя безопасная версия glibc 2.39 была представлена ещё в начале 2023 года, множество популярных дистрибутивов Linux, включая Debian, Ubuntu и Rocky Linux, до сих пор используют уязвимые сборки. Разработчики glibc отмечают, что пока что эксплойты в официальных пакетах не зафиксированы, но корпоративные кастомные set-uid-программы остаются уязвимыми.
Эксперт подчёркивает важность немедленного обновления до актуальной версии библиотеки или применения патчей от поставщиков дистрибутивов. Также необходимо удостовериться, что все системы подключены к официальным репозиториям безопасности и применяют последние обновления.
«Оценка уязвимости по шкале CVSS составляет 9.8, что свидетельствует о высокой критичности. Тем не менее реальный риск зависит от конкретной конфигурации инфраструктуры, — уточняет Спицын. — Для корпоративного сектора актуально внедрение решений класса UEBA, которые позволяют анализировать аномалии в поведении пользователей и процессов. Платформа Ankey ASAP, например, успешно выявляет отклонения от привычной активности, что помогает вовремя обнаружить попытки эксплуатации подобных уязвимостей».
Пользователям и администраторам настоятельно рекомендуется принять меры защиты, особенно в критически важных инфраструктурах и корпоративных сетях.