Stará zraniteľnosť jadra Linux umožňuje prevziať kontrolu nad systémom
Tím TRU spoločnosti Qualys objavil v jadre OS Linux vysoko závažnú zraniteľnosť, ktorá umožňuje lokálnemu útočníkovi bez oprávnení získať oprávnenia používateľa root, exfiltrovať prihlasovacie údaje a kľúče a vykonávať ľubovoľné príkazy. Zraniteľnosť bola do jadra zavedená ešte v roku 2016.
Zraniteľné systémy:
- Verzie jadra operačných systémov Linux od roku 2016
Opis činnosti:
CVE-2026-46333 (CVSS skóre 7,1)
Vysoko závažná zraniteľnosť jadra operačných systémov Linux sa nachádza vo funkcii __ptrace_may_access(). V rámci ukončovania privilegovaného procesu existuje časové okno, v ktorom je možné zachytiť jeho prihlasovacie údaje. Útočník môže počas tohto okna zneužiť systémové volanie pidfd_getfd(), zachytiť deskriptory procesu autentifikované kanály a použiť ich v rámci svojho uid.
Lokálny neautorizovaný útočník tak môže zraniteľnosť zneužiť pre získanie citlivých informácií, či vykonanie ľubovoľných príkazov s oprávneniami používateľa root. Spoločnosť Qualys, ktorá chybu zabezpečenia objavila, ju úspešne otestovala voči štyrom cieľom – chage, ssh-keysign, pkexec a accounts-daemon.
Zraniteľnosť sa v jadre Linuxu nachádza od roku 2016. V súčasnosti pre ňu existujú verejne dostupné príklady kódu pre jej zneužitie.
Možné škody:
- Únik citlivých informácií
- Eskalácia oprávnení
- Vykonanie ľubovoľných príkazov
Odporúčania:
Bezodkladne aktualizujte svoje distribúcie Linuxu podľa príslušných pokynov.
Na zariadeniach, ktoré používajú nedôveryhodní používatelia odporúča Qualys pokladať prihlasovacie údaje, SSH kľúče a ďalšie administrátorské údaje v rámci procesov set-uid, za kompromitované.
Pre možnosti mitigovania zraniteľnosti odporúčame zvážiť informáciu v článku spoločnosti Qualys.
Odkazy: