Stará zraniteľnosť jadra Linux umožňuje prevziať kontrolu nad systémom

Tím TRU spoločnosti Qualys objavil v jadre OS Linux vysoko závažnú zraniteľnosť, ktorá umožňuje lokálnemu útočníkovi bez oprávnení získať oprávnenia používateľa root, exfiltrovať prihlasovacie údaje a kľúče a vykonávať ľubovoľné príkazy. Zraniteľnosť bola do jadra zavedená ešte v roku 2016.

Zraniteľné systémy:

  • Verzie jadra operačných systémov Linux od roku 2016

Opis činnosti:

CVE-2026-46333 (CVSS skóre 7,1)

Vysoko závažná zraniteľnosť jadra operačných systémov Linux sa nachádza vo funkcii __ptrace_may_access(). V rámci ukončovania privilegovaného procesu existuje časové okno, v ktorom je možné zachytiť jeho prihlasovacie údaje. Útočník môže počas tohto okna zneužiť systémové volanie pidfd_getfd(), zachytiť deskriptory procesu autentifikované kanály a použiť ich v rámci svojho uid.

Lokálny neautorizovaný útočník tak môže zraniteľnosť zneužiť pre získanie citlivých informácií, či vykonanie ľubovoľných príkazov s oprávneniami používateľa root. Spoločnosť Qualys, ktorá chybu zabezpečenia objavila, ju úspešne otestovala voči štyrom cieľom – chage, ssh-keysign, pkexecaccounts-daemon.

Zraniteľnosť sa v jadre Linuxu nachádza od roku 2016. V súčasnosti pre ňu existujú verejne dostupné príklady kódu pre jej zneužitie.

Možné škody:

  • Únik citlivých informácií
  • Eskalácia oprávnení
  • Vykonanie ľubovoľných príkazov

Odporúčania:

Bezodkladne aktualizujte svoje distribúcie Linuxu podľa príslušných pokynov.

Na zariadeniach, ktoré používajú nedôveryhodní používatelia odporúča Qualys pokladať prihlasovacie údaje, SSH kľúče a ďalšie administrátorské údaje v rámci procesov set-uid, za kompromitované.

Pre možnosti mitigovania zraniteľnosti odporúčame zvážiť informáciu v článku spoločnosti Qualys.

Odkazy: