Логотип

Выпущена версия ядра Linux 7.0.8 с исправлением уязвимости ssh-keysign-pwn

Выпущена версия ядра Linux 7.0.8 с исправлением уязвимости ssh-keysign-pwn

15 мая 2026 года Грег Кроа-Хартман объявил о выпуске ядра Linux 7.0.8. Это важное обновление для всех, кто использует ядро 7.0. Каждое новое обновление содержит исправления, но это обновление особенное, поскольку оно устраняет опасную брешь в системе безопасности, известную как ssh-keysign-pwn.

 

Что такое ошибка ssh-keysign-pwn?

Эксперты по безопасности отнесли этот ssh-keysign-pwn уязвимый код к CVE-2026-46333. Это эксплойт для получения «локального root-доступа», то есть обычный пользователь может использовать его, чтобы стать «root»-суперпользователем. Команда Qualys обнаружила ошибку и сообщила о ней разработчикам ядра.

В частности, проблема возникает в функции под названием ptrace_may_access(). Эта функция должна проверять, есть ли у пользователя разрешение на просмотр запущенной программы. Однако ядро пропускает эту проверку, если программа завершает работу.

 

Как работает атака

Атака происходит в течение доли секунды после завершения работы программы. В этот момент программа освобождает память, но еще некоторое время сохраняет открытые файлы. Таким образом, злоумышленник может использовать инструмент под названием pidfd_getfd для «кражи» этих открытых файлов.

Поскольку в этот период ядро не выполняет проверку безопасности, злоумышленник может получить доступ к файлам, которые должны быть защищены. Например, он может прочитать ключи хоста SSH или файл паролей системы. Хакеры уже опубликовали рабочий код, который доказывает, что эта атака работает.

Читать  Как запустить Sudo Root в Fedora

 

Кто находится в группе риска?

Если у вас есть сервер, на котором зарегистрировано много пользователей, вам стоит серьезно задуматься. К таким пользователям относятся:

  • Мультиарендные хосты, на которых разные пользователи используют один и тот же сервер.
  • Кластеры контейнеров, такие как Kubernetes.
  • Средства CI/CD, которые обрабатывают код из множества источников.

 

Эта логическая ошибка может присутствовать в коде всех основных версий Linux, выпущенных после 2017 года. Такие дистрибутивы, как AlmaLinux, уже подтвердили, что версии 9 и 10 уязвимы для общедоступных инструментов для проведения атак.

 

Как защитить вашу систему

Лучший способ обезопасить себя — немедленно обновить ядро до версии 7.0.8. Линус Торвальдс выпустил исправление 14 мая, а Грег Кроа-Хартман включил его в этот новый стабильный релиз.

Если вы используете AlmaLinux, вы можете просто запустить обновление системы, чтобы получить исправленные ядра для версий 8, 9 и 10. Эти обновления также содержат исправления для других недавних ошибок, таких как Fragnesia.

 

Быстрое Временное Решение

Если вы не можете перезапустить сервер прямо сейчас, можно воспользоваться временным решением. Вы можете ужесточить настройки безопасности под названием ptrace_scope. Используйте эту команду, чтобы заблокировать известные инструменты для проведения атак:

sudo sysctl -w kernel.yama.ptrace_scope=2

 

Если установить значение 2, некоторые действия будут доступны только администраторам. Это поможет, но не решит проблему полностью. Чтобы обезопасить себя, вам все равно нужно установить новое ядро и перезагрузить систему как можно скорее.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

два × два =

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала