Логотип

Уязвимость в ядре Linux, обнаруженная шесть лет назад, позволяла непривилегированным пользователям читать файлы, принадлежащие пользователю root

Уязвимость в ядре Linux, обнаруженная шесть лет назад, позволяла непривилегированным пользователям читать файлы, принадлежащие пользователю root
В ближайшие дни будут выпущены исправленные версии ядра, устраняющие эту уязвимость. Поэтому следите за тем, чтобы ваши системы всегда были обновлены.

Ну вот опять! Сегодня исследователи из компании Qualys сообщили об очередной уязвимости в ядре Linux, которая может позволить непривилегированному пользователю читать файлы, принадлежащие пользователю root, например SSH-ключи.

В качестве эксперимента доступна ssh-keysign-pwn, использующая преимущества __ptrace_may_access() функции в ядре Linux, которая пропускает проверку на возможность дампа при task->mm == NULL. Таким образом, do_exit() запускается exit_mm() до exit_files() (без mm, но с fds) и pidfd_getfd(2) успешно выполняется в этом окне, если uid вызывающей стороны совпадает с uid целевой системы.

В качестве примера используются два файла: sshkeysign_pwn, который выводит содержимое файла /etc/ssh/ssh_host_{ecdsa,ed25519,rsa}_key, и chage_pwn, который выводит содержимое теневого файла в /etc. . Они были протестированы и подтверждены в различных дистрибутивах Linux, включая Arch Linux, Debian, Ubuntu, CentOS и Raspberry Pi OS.

Ошибка была быстро исправлена сегодня Линусом Торвальдсом, который сказал, что «у нас есть один странный особый случай: ptrace_may_access()использует параметр dumpable для проверки различных других параметров, не связанных с MM (как правило, с явным использованием таких флагов, как PTRACE_MODE_READ_FSCREDS), в том числе для потоков, у которых больше нет виртуальной машины (и, возможно, никогда не было, как у большинства потоков ядра). Этот флаг предназначен для другого, но что есть, то есть.»

Читать  Как выполнить установку Docker без рута (в Ubuntu и Debian)

В ближайшие дни будут выпущены исправленные версии ядра, устраняющие эту уязвимость и уязвимость Фрагнезии, которая может привести к повышению привилегий на локальном уровне. На данный момент, по состоянию на 14 мая 2026 года, все версии ядра на kernel.org уязвимы из-за недавно обнаруженной проблемы с безопасностью.

Как обычно, следите за тем, чтобы в ваших системах Linux всегда были установлены последние обновления, чтобы избежать проблем и защитить свою систему от уязвимости, позволяющей читать файлы, принадлежащие пользователю root, и других уязвимостей, которые будут обнаружены со временем. Если вы работаете в многопользовательской среде, никогда не предоставляйте доступ неизвестным пользователям.

Редактор: Анастасия

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

два × 3 =

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала