Уязвимость в ядре Linux, обнаруженная шесть лет назад, позволяла непривилегированным пользователям читать файлы, принадлежащие пользователю root
Ну вот опять! Сегодня исследователи из компании Qualys сообщили об очередной уязвимости в ядре Linux, которая может позволить непривилегированному пользователю читать файлы, принадлежащие пользователю root, например SSH-ключи.
В качестве эксперимента доступна ssh-keysign-pwn, использующая преимущества __ptrace_may_access() функции в ядре Linux, которая пропускает проверку на возможность дампа при task->mm == NULL. Таким образом, do_exit() запускается exit_mm() до exit_files() (без mm, но с fds) и pidfd_getfd(2) успешно выполняется в этом окне, если uid вызывающей стороны совпадает с uid целевой системы.
В качестве примера используются два файла: sshkeysign_pwn, который выводит содержимое файла /etc/ssh/ssh_host_{ecdsa,ed25519,rsa}_key, и chage_pwn, который выводит содержимое теневого файла в /etc. . Они были протестированы и подтверждены в различных дистрибутивах Linux, включая Arch Linux, Debian, Ubuntu, CentOS и Raspberry Pi OS.
Ошибка была быстро исправлена сегодня Линусом Торвальдсом, который сказал, что «у нас есть один странный особый случай: ptrace_may_access()использует параметр dumpable для проверки различных других параметров, не связанных с MM (как правило, с явным использованием таких флагов, как PTRACE_MODE_READ_FSCREDS), в том числе для потоков, у которых больше нет виртуальной машины (и, возможно, никогда не было, как у большинства потоков ядра). Этот флаг предназначен для другого, но что есть, то есть.»
В ближайшие дни будут выпущены исправленные версии ядра, устраняющие эту уязвимость и уязвимость Фрагнезии, которая может привести к повышению привилегий на локальном уровне. На данный момент, по состоянию на 14 мая 2026 года, все версии ядра на kernel.org уязвимы из-за недавно обнаруженной проблемы с безопасностью.
Как обычно, следите за тем, чтобы в ваших системах Linux всегда были установлены последние обновления, чтобы избежать проблем и защитить свою систему от уязвимости, позволяющей читать файлы, принадлежащие пользователю root, и других уязвимостей, которые будут обнаружены со временем. Если вы работаете в многопользовательской среде, никогда не предоставляйте доступ неизвестным пользователям.
Редактор: Анастасия