100-процентной защиты не существует
В ядре Linux была найдена уязвимость CVE-2025-68260, появившаяся благодаря внедрению в него кода на языке программирования Rust. Он считается одним из самых безопасных в мире, особенно на фоне С и С++, которые не умеют корректно работать с памятью, что провоцирует появление в ядре еще большего количества брешей.
Тем не менее, появление CVE-2025-68260 является прецедентом – это первая «дыра» именно в коде Linux, написанном на Rust. Она нашлась в подсистеме межпроцессного взаимодействия Binder, а выявил ее лично Грег Кроа-Хартман (Greg Kroah-Hartman), гражданин США, один из ключевых разработчиков Linux.
Хартман известен в, том числе, тем, что осенью 2024 г. выгнал из сообщества Linux более 10 россиян из числа основных разработчиков ядра. Также именно он ответственен за появление в ядре ненужного почти всему миру кода – в декабре 2025 г. он добавил в него стабильный драйвер для интерфейса GPIB 50-летней давности, давно утратившего свою актуальность.
Между тем, стоит отметить, что Хартман хоть и является одним из старейших разработчиков Linux, но к так называемым «староверам» все же не относится. К ним причислены все, кто утверждает, коду на Rust в ядре Linux не место, и что нужно писать его только на С и С++, а Хартман еще в 2019 г. заявил, что не станет препятствовать включению в ядро фреймворка для написания драйверов на языке Rust.
Неопределенная опасность
Об уязвимости CVE-2025-68260 впервые стало известно 16 декабря 2025 г., а спустя два дня она была закрыта. К моменту выпуска материала у нее был собственный идентификатор, однако уровень опасности по стандартной 10-балльной шкале ей присвоить не успели.
Как отметил Хартман, брешь может приводить к сбою всей системы, однако он не уточнил, потребуется ли ее переустановка, или достаточно будет лишь перезагрузить ПК.
Важно отметить, что проблема касается далеко не всех пользователей Linux. Подсистема Binder вошла в состав ядра 6.18, релиз которой состоялся 30 ноября 2025 г. – все ранее вышедшие сборки не затронуты. К тому же брешь закрыли на этапе разработки ядра 6.19, так что стабильный его билд выйдет без него.
Все познается в сравнении
Уязвимость CVE-2025-68260 оказалась очень легко устранимой. Разработчики переписали всего лишь несколько строк кода и уже выпустили необходимый патч для сборки ядра 6.18.1.
В комментариях Хартман подметил, что код на Rust в составе ядра Linux – далеко не панацея от сбоев и уязвимостей. Но он был вынужден признать, что его использование действительно помогает избавить ядро от множества потенциальных «дыр».
Напомним, что это первая и пока единственная уязвимость в ядре Linux, связанная с кодом на Rust. Нельзя исключать, что в будущем их станет в значительной степени больше, но пока достаточно сравнить, сколько «дыр» в ядре Linux в коде на С и С++ было найдено за последнее время. Их 159, то есть в 159 раз больше.
Rust остается
Rust – сравнительно молодой язык программирования. С и С++ существуют с 1972 и 1982 гг. соответственно, а Rust разрабатывается с 2006 г.
Адепты Rust почти сразу после его премьеры в 2012 г. в качестве эксперимента начали постепенно внедрять его код в ядро Linux. Активная фаза этого процесса началась в 2022 г., и спустя еще три года, в декабре 2025 г., эксперимент был завершен.
По решению разработчиков, все прошло вполне удачно. Отныне код в ядре Linux – не нечто экспериментальное, а полноценная составляющая на уровне кода на С и С++.



