Защита Linux не устояла из за ошибке в ядре.


by Spinne ®
Вчера, в 22:23

[Цитировать]

Защита Linux не устояла из за ошибке в ядре.

Защита Linux не устояла из за ошибке в ядре.
В ядре Linux на протяжении девяти лет оставалась ошибка, способная превратить обычный локальный доступ в полный контроль над системой. Проблема затрагивает стандартные установки популярных дистрибутивов, а наличие рабочего примера эксплуатации уже подтверждено. Поэтому администраторам важно как можно быстрее проверить наличие обновлений и оценить возможные признаки компрометации.
Уязвимость получила идентификаторCVE-2026-46333и рейтинг 5,5 балла по шкале CVSS. Как отмечает Qualys, причина связана с некорректным управлением привилегиями в функции __ptrace_may_access(). Ошибка была выявлена спустя годы: её появление в кодовой базе относится к ноябрю 2016 года, однако обнаружили её только сейчас.
По данным Qualys, локальный пользователь без расширенных прав мог получить доступ к конфиденциальным данным и выполнять произвольные команды с правами root. В числе затронутых систем названы установки Debian, Fedora и Ubuntu. Уязвимость также известна под названием ssh-keysign-pwn.
Саид Аббаси из Qualys пояснил, что используемый механизм работает стабильно и позволяет превратить обычную оболочку в точку для получения root-доступа или доступа к закрытым учетным данным. В успешном сценарии атакующий мог, в частности, получить содержимое /etc/shadow, извлечь закрытые SSH-ключи хоста из /etc/ssh/_key, а также использовать цепочки на основе уязвимых или связанных сценариев вокруг chage, ssh-keysign, pkexec и accounts-daemon.
Сообщение о проблеме появилось вскоре после публикации рабочего PoC-эксплойта и после открытого изменения в коде ядра. CVE-2026-46333 стала очередной серьёзной находкой в Linux за последний месяц наряду с Copy Fail, Dirty Frag и Fragnesia.
На тех серверах, где в период действия ошибки присутствовали недоверенные локальные пользователи, стоит рассматривать, что хостовые SSH-ключи и локально сохранённые учетные данные могли быть скомпрометированы. В таком случае рекомендуется заменить ключи и дополнительно проверить админские данные, которые потенциально могли оставаться в памяти работающих set-uid процессов.Источник



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы