Новая уязвимость в ядре Linux, существующая уже 6 лет

Вот опять! Сегодня исследователи по безопасности из компании Qualys сообщили об обнаружении в ядре Linux еще одной уязвимости (CVE-2026-46333), которая может позволить пользователю без привилегий читать файлы, принадлежащие пользователю root, например ключи SSH.

Доступен эксплойт ssh-keysign-pwn, использующий функцию __ptrace_may_access() в ядре Linux, которая пропускает проверку dumpable при task->mm == NULL. Таким образом, do_exit() запускает exit_mm() до exit_files() (без mm, fds все еще присутствуют), и pidfd_getfd(2) успешно выполняется в этом окне, когда uid вызывающего совпадает с uid цели.

Доказательство концепции включает два файла: sshkeysign_pwn, который выводит содержимое файла /etc/ssh/ssh_host_{ecdsa,ed25519,rsa}_key, и chage_pwn, который выводит содержимое файла shadow в /etc. Они были протестированы и подтверждены на различных дистрибутивах Linux, включая Arch Linux, Debian, Ubuntu, CentOS и Raspberry Pi OS.

Уязвимость была быстро исправлена Линусом Торвальдсом, который сказал, что «у нас есть один странный особый случай: ptrace_may_access() использует dumpable для проверки различных других вещей совершенно независимо от MM (обычно явно используя флаги, такие как PTRACE_MODE_READ_FSCREDS), в том числе для потоков, у которых больше нет VM (и, возможно, никогда не было, как у большинства потоков ядра). Это не то, для чего был разработан этот флаг, но это то, что есть».

Исправленные ядра появятся в ближайшие дни, чтобы устранить эту уязвимость и уязвимость Fragnesia, которая может привести к локальному повышению привилегий. На данный момент, по состоянию на 14 мая 2026 года, все версии ядра на kernel.org, по-видимому, уязвимы для этой недавно обнаруженной проблемы безопасности.

Как обычно, убедитесь, что ваши системы Linux всегда обновлены, чтобы избежать каких-либо проблем и защитить вашу систему от этой уязвимости, позволяющей читать файлы, принадлежащие root, и других, которые будут раскрыты со временем. И, если вы находитесь в многопользовательской среде, убедитесь, что вы никогда не предоставляете доступ неизвестным пользователям.

По состоянию на 15 мая 2026 года эта уязвимость и Fragnesia были исправлены в ядрах Linux 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207 и 5.10.256. Любым дистрибутивам, использующим другую ветку ядра, не упомянутую здесь, необходимо будет перенести исправления или перейти на одну из поддерживаемых версий ядра.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (1)

  • Радует что находит неисправности и, главное, исправляют их!

    ↶ Отменить ответ Ответить