Logo Logo
  • Home
  • O nas
  • Usługi
    • Jak działamy
    • Hosting WWW
    • Zarządzanie VPS HA
    • Zarządzanie Bare Metal
    • Zarządzanie SmartDedicated
    • Specyfikacja Wsparcia
    • Data Center
  • Cennik
  • Projekty
  • Tech
  • Blog
  • FAQ
  • Klient
    • Panel Klienta
    • Prędkość Internetu

Kontakt

  • Email 24/7
  • Telefon dla klientów
  • Biuro Pon - Pt : 10:00 - 16:00

Dokumenty

  • Polityka Prywatności
  • Polityka Cookies
  • Specyfikacja Wsparcia
  • FAQ

    CVE-2025-21787 – podatność w jądrze Linux (sterownik „team”): na czym polega, kogo dotyczy i jak się zabezpieczyć

    • Home
    • Szczegóły artykułu
    7 października 2025
    • Bezpieczeństwo online
    • Konfiguracja serwera
    • Podatności
    • Technologie serwerowe

    Spis treści

    Toggle
    • TL;DR (dla zabieganych)
    • Co to jest CVE-2025-21787 – w prostych słowach
    • Kogo to dotyczy (hosting, serwery, VPS-y)?
    • Wersje podatne i poprawione
    • Jak wykryć ryzyko w swojej infrastrukturze (szybka procedura)
    • Jak działa błąd – głębiej technicznie (dla adminów)
    • Wpływ na bezpieczeństwo i dostępność
    • Remediacje (co zrobić teraz)
      • 1) Aktualizacja jądra – rozwiązanie docelowe
      • 2) Obejście (gdy update musi poczekać)
    • Garść ciekawostek
    • FAQ
    • Podsumowanie – jak pomagamy (youITcare)
      • Źródła

    TL;DR (dla zabieganych)

    CVE-2025-21787 to błąd walidacji łańcuchów znaków w sterowniku „team” jądra Linux (funkcjonalność TEAM_OPTION_TYPE_STRING). Może doprowadzić do lokalnej destabilizacji systemu (DoS/panic) przez użytkownika z niskim poziomem uprawnień. Naprawa jest włączona w gałęziach LTS i bieżących: 6.1.129, 6.6.79, 6.12.16, 6.13.4 (oraz nowszych/RC). Aktualizuj jądro lub przynajmniej wyłącz/odładuj moduł team tam, gdzie nie jest potrzebny. nvd.nist.gov


    Co to jest CVE-2025-21787 – w prostych słowach

    Błąd polega na niewystarczającej walidacji danych tekstowych (brak zagwarantowanego bajtu NUL na końcu łańcucha) podczas ustawiania opcji sterownika „team”. W efekcie kod może odczytywać niezainicjalizowaną pamięć, co wykrył KMSAN (Kernel Memory Sanitizer) i zgłosił syzbot – automatyczny system fuzzujący jądro. Skutkiem jest najczęściej awaria jądra (panic) i czasowy brak dostępności maszyny. nvd.nist.gov

    Ton techniczny: według NVD wektor CVSS v3.1 to AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, czyli podatność lokalna, niewymagająca interakcji użytkownika, z niskim progiem uprawnień i wysokim wpływem na dostępność (DoS). Ocena bazowa 5.5 (Medium). nvd.nist.gov


    Kogo to dotyczy (hosting, serwery, VPS-y)?

    • Wszystkie dystrybucje Linuksa, które dostarczają podatne wersje jądra – poprawki zostały rozpropagowane w kanałach bezpieczeństwa (Ubuntu, SUSE, Amazon Linux itd.). Ubuntu+2suse.com+2
    • Najbardziej narażone są środowiska, gdzie używa się interfejsów „team” (agregacja łączy alternatywna wobec bonding) i gdzie użytkownicy/serwisy posiadają uprawnienia sieciowe pozwalające na zmianę opcji (np. CAP_NET_ADMIN). Wektor jest lokalny, więc ryzyko w klasycznym hostingu współdzielonym jest mniejsze – ale wciąż warto łatkę wdrożyć. (Wniosek na podstawie wektora NVD i natury sterownika). nvd.nist.gov

    Wersje podatne i poprawione

    Zgodnie z rekordem NVD i referencjami do commitów kernel.org, poprawki trafiły do następujących linii (uogólnienie):

    • Naprawione: 6.1.129, 6.6.79, 6.12.16, 6.13.4 oraz 6.14-rc3 i wyżej.
    • Podatne: zakresy „od-do” opisane w konfiguracjach CPE (np. „od 3.3 do <6.1.129”, „od 6.7 do <6.12.16”, „od 6.13 do <6.13.4” itd.). nvd.nist.gov

    Potwierdzenia dystrybucyjne:

    • Ubuntu: strona CVE z listą USN i statusem wersji (naprawy publikowane falami dla flavorów jądra). Ubuntu
    • SUSE: advisory z oceną „moderate” i listą pakietów naprawionych. suse.com
    • Amazon Linux: ALAS (AL2/Extras) zawiera wpis o tej podatności i instrukcję aktualizacji. alas.aws.amazon.com

    Jak wykryć ryzyko w swojej infrastrukturze (szybka procedura)

    1. Sprawdź wersję jądra: uname -r Jeśli Twoja wersja jest starsza niż odpowiednia wersja naprawiona dla danej gałęzi (np. <6.1.129 dla linii 6.1 LTS), zaplanuj aktualizację. nvd.nist.gov
    2. Sprawdź, czy używasz „team”: lsmod | grep team # czy moduł jest załadowany ip link | grep team # czy istnieją interfejsy teamX Jeżeli moduł team jest załadowany lub posiadasz interfejsy team*, środowisko jest bardziej narażone na skutki błędu (DoS). (Wniosek wynikający z natury podatności i wektora). nvd.nist.gov
    3. Audyt uprawnień lokalnych – przejrzyj, kto/ co ma CAP_NET_ADMIN i może wywoływać operacje na opcjach „team”. (Wniosek na podstawie charakteru PR:L). nvd.nist.gov

    Jak działa błąd – głębiej technicznie (dla adminów)

    W ścieżce konfiguracji opcji sterownika „team” (wywoływanej m.in. przez netlink) przyjmowane są wartości typu TEAM_OPTION_TYPE_STRING. W podatnych wersjach nie wymuszano obecności bajtu NUL kończącego łańcuch. W konsekwencji funkcje formatowania (vsnprintf → string_nocheck/string) mogły korzystać z niezainicjalizowanej pamięci, co sygnalizował KMSAN, prowadząc do splatów i możliwości panic. Poprawka dodaje twarde sprawdzenie, że wejście zawiera NUL. nvd.nist.gov


    Wpływ na bezpieczeństwo i dostępność

    • Dla bezpieczeństwa: brak bezpośredniego wycieku danych (C=N, I=N), ale możliwe jest zatrzymanie systemu (A=H), co uderza w SLA. Ocena NVD: CVSS 5.5 (Medium). nvd.nist.gov
    • Dla hostingu/YIC: jeśli masz serwery z „team” (np. specyficzne topologie sieci), wdróż aktualizacje ASAP. W innych przypadkach i tak zalecamy update jądra w cyklu serwisowym – dystrybucje już publikują pakiety. Ubuntu+2suse.com+2

    Remediacje (co zrobić teraz)

    1) Aktualizacja jądra – rozwiązanie docelowe

    • Zaktualizuj do wersji ≥6.1.129 / ≥6.6.79 / ≥6.12.16 / ≥6.13.4 (w zależności od Twojej gałęzi LTS). W praktyce użyj pakietów dystrybucyjnych (USN/SUSE/ALAS), a po aktualizacji wykonaj reboot. alas.aws.amazon.com+3nvd.nist.gov+3Ubuntu+3

    2) Obejście (gdy update musi poczekać)

    • Wyładuj moduł team i/lub zablokuj jego ładowanie (np. /etc/modprobe.d/disable-team.conf z wpisem blacklist team) – tylko jeśli nie korzystasz z teamingu.
    • Ogranicz uprawnienia sieciowe procesów/użytkowników (CAP_NET_ADMIN), szczególnie w środowiskach z dostępem shell.
      (To działania „risk reduction” zgodne z charakterem błędu – lokalny wektor + moduł team). nvd.nist.gov

    Garść ciekawostek

    • Odkrycie przez fuzzing: błąd wykrył syzbot – publiczny, ciągły fuzzing jądra Google, który automatycznie zgłasza błędy do maintainerów. Stąd bardzo szczegółowy „call trace” w opisie NVD. nvd.nist.gov
    • KMSAN w akcji: to narzędzie wykrywa użycie niezainicjalizowanej pamięci – dokładnie ten przypadek; dzięki niemu błąd został szybko namierzony i załatany w wielu gałęziach. nvd.nist.gov
    • Szeroki zakres wersji: rekord NVD pokazuje niezwykle rozległe zakresy dotkniętych kerneli – od 3.3 aż po 6.13.x – a poprawki lądują w różnych liniach LTS jednocześnie. To dobry przykład, jak upstream backportuje fixy „hurtem”. nvd.nist.gov

    FAQ

    Czy istnieje publiczny exploit?
    Na dziś brak wzmianek o publicznym exploicie i brak wpisu w CISA KEV; ryzyko dotyczy głównie lokalnego DoS. (Zestawienia i trackery vendorów) wiz.io

    Czy mój serwer jest podatny, jeśli nie używam team?
    Ryzyko jest dużo mniejsze, ale zalecamy aktualizację jądra – dystrybucje i tak łączą wiele poprawek w jednym wydaniu. Ubuntu+2suse.com+2

    Jakie dystrybucje już wydały poprawki?
    Widzimy wpisy dla Ubuntu, SUSE i Amazon Linux (ALAS). Sprawdź własne repo bezpieczeństwa i zalecenia vendora. Ubuntu+2suse.com+2


    Podsumowanie – jak pomagamy (youITcare)

    W youITcare robimy szybki asset & kernel inventory, porównujemy wersje do zakresów podatności, plan patchowania (okna serwisowe, reboot orchestration), a tymczasowo wprowadzamy kontrole obejściowe (blacklist modułu, ograniczenie CAP-ów, polityki). Jeśli chcesz przejść ten proces bez przestojów – daj znać.


    Źródła

    • NVD (CVE-2025-21787) – opis, CVSS, zakresy wersji i referencje do commitów. nvd.nist.gov+1
    • Ubuntu CVE Tracker – status i powiązane USN. Ubuntu
    • SUSE CVE – advisory i listy pakietów. suse.com
    • Amazon Linux ALAS – advisory (AL2/Extras). alas.aws.amazon.com
    • Wiz Vuln DB – zebrane informacje o wersjach naprawionych w różnych gałęziach. (dodatkowe źródło wtórne) wiz.io
    • Debian Security Tracker – wpis dla CVE. security-tracker.debian.org

    Poprzedni Następny
    6.1.1296.12.166.13.46.6.79CVE-2025-21787DoShardening jądraKMSANLinux kernel team driverlocal privilegesyzbotTEAM_OPTION_TYPE_STRING

    Skomentuj Anuluj pisanie odpowiedzi

    Dodając komentarz, wyrażasz zgodę na przetwarzanie danych osobowych (nazwa, e-mail, treść komentarza) w celu publikacji komentarza. Szczegóły znajdziesz w naszej Polityce prywatności.

    Ostatnie artykuły

    • 10 sprawdzonych wtyczek dla WooCommerce – bezpieczeństwo, SEO i sprzedaż w praktyce
    • Infrastructure as Code w praktyce: jak Chef zmienia zarządzanie serwerami
    • Wyciek w GitLab RedHat – co się wydarzyło, jakie dane wyciekły, jak się chronić
    • CVE-2025-21787 – podatność w jądrze Linux (sterownik „team”): na czym polega, kogo dotyczy i jak się zabezpieczyć
    • NIS2 – co to jest, kogo dotyczy i jak przygotować firmę (2025)

    Kategorie

    • Bezpieczeństwo online
    • Edukacja Informatyczna
    • Historia Technologii
    • Konfiguracja serwera
    • Migracja danych i komunikacja
    • Narzędzia i oprogramowanie hostingowe
    • Narzędzia IT
    • Optymalizacja i wydajność
    • Outsourcing IT
    • Podatności
    • Podstawy technologii internetowych
    • Rozwiązania hostingowe
    • Rozwiązywanie problemów e-mailowych
    • Technologia i Innowacje
    • Technologie serwerowe
    • Usługi hostingowe

    Tagi

    2FA Agile aktualizacje AlmaLinux apache awaria backup bezpieczeństwo bezpieczeństwo danych bezpieczeństwo IT Bezpieczeństwo online cache CDN Chef Infra CMS cPanel Cyberbezpieczeństwo Data Center Debian DirectAdmin DNS Gitlab hosting Infrastruktura IT Linux LiteSpeed Malware Outlook outsourcing IT Phishing podatności Ransomware Rocky Linux serwer dedykowany serwery serwery dedykowane TTL VPS Windows WordPress wsparcie IT youitcare.pl Zabbix zarządzanie serwerami Złośliwe oprogramowanie

    Archiwalne

    • październik 2025
    • wrzesień 2025
    • czerwiec 2025
    • kwiecień 2025
    • marzec 2025
    • październik 2024
    • wrzesień 2024
    • sierpień 2024
    • lipiec 2024
    • czerwiec 2024
    • kwiecień 2024
    • marzec 2024
    • luty 2024
    • styczeń 2024
    Logo

    Dokumenty

    • Polityka Prywatności
    • Polityka Cookies
    • Specyfikacja Wsparcia
    • FAQ

    Linki

    • NASK
    • Cyberpolicy NASK
    • Cert Polska
    • EPIX

    Kontakt

    • Email:

      © Copyright 2025. youITcare

      • FAQ
      • Specyfikacja Wsparcia
      • Polityka Cookies
      • Polityka Prywatności