BDU:2026-02708
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Canonical Ltd., Red Hat Inc. Debian GNU/Linux, Linux, Astra Linux Special Edition, Red Hat Enterprise Linux, Ubuntu
2025-09-23
Уязвимость функции replace_nexthop_single() модуля net/ipv4/nexthop.c реализации протокола IPv4 ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/e1e87ac0daacd51f522ecd1645cd76b5809303ed https://git.kernel.org/stable/c/0e7bfe7a268ccbd7859730c529161cafbf44637c https://git.kernel.org/stable/c/ec428fff792b7bd15b248dafca2e654b666b1304 https://git.kernel.org/stable/c/24046d31f6f92220852d393d510b6062843e3fbd https://git.kernel.org/stable/c/f0e49fd13afe9dea7a09a1c9537fd00cea22badb https://git.kernel.org/stable/c/8dd4aa0122885f710930de135af2adc4ccc3238f https://git.kernel.org/linus/390b3a300d7872cef9588f003b204398be69ce08
Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2025-39980
Для программных продуктов Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2025-39980
Для программных продуктов Ubuntu: https://ubuntu.com/security/CVE-2025-39980
Для ОС Astra Linux: - обновить пакет linux-6.1 до 6.1.158-1.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18 - обновить пакет linux-6.12 до 6.12.60-1.astra1+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Компенсирующие меры: - минимизация пользовательских привилегий; - отключение/удаление неиспользуемых учётных записей пользователей; - контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.