The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы

15.05.2026 07:52 (MSK)

В ядре Linux выявлена пятая (1, 2, 3) за последние две недели критическая уязвимость, позволяющая пользователю поднять свои привилегии в системе. Опубликовано два рабочих эксплоита: sshkeysign_pwn даёт возможность непривилегированному пользователю прочитать содержимое закрытых хостовых SSH-ключей /etc/ssh/ssh_host_*_key, а chage_pwn - прочитать содержимое файла /etc/shadow с хэшами паролей пользователей.

Сведения об уязвимости не были запланированы для раскрытия, но один из исследователей безопасности на основе предложенного для ядра патча смог определить суть уязвимости, позволяющей прочитать файлы, доступные только пользователю root, например, /etc/shadow. В добавленном в ядро изменении корректировалась логика использования функции get_dumpable() в ptrace при определении уровня доступа в функции ptrace_may_access().

Непосредственно уязвимость вызвана состоянием гонки, приводящим к возможности непривилегированного доступа к файловому дескриптору pidfd после обращения к файлу из suid root процесса. В момент времени между открытием файла и сбросом привилегий в suid-программе (например, через функцию setreuid), возникает ситуация, когда приложение, запустившее suid root программу, через дескриптор pidfd может обратиться к открытому в suid-программе файлу, даже если это не позволяют права доступа на файл.

Окно для эксплуатации возникает из-за того, что функция "__ptrace_may_access()" пропускает проверку возможности доступа к файлу, если поле task->mm оказывается выставлено в значение NULL после выполнения exit_mm(), но до вызова exit_files(). В данный момент системный вызов pidfd_getfd считает, что идентификатор пользователя (uid) вызывающего процесса, соответствует идентификатору, которому разрешён доступ к файлу. Примечательно, что ранее на проблему обращали внимание ещё в 2020 году, но она осталась неисправленной.

В эксплоите, получающем содержимое /etc/shadow, атака сводится к цикличному запуску через fork+execl приложения /usr/bin/chage с флагом suid root, читающего содержимое /etc/shadow. После того как процесс ответвился выполняется системный вызов pidfd_open и осуществляется цикличный перебор доступных pidfd-дескрипторов через системный вызов pidfd_getfd и их проверка через /proc/self/fd. В эксплоите sshkeysign_pwn похожие манипуляции осуществляются с suid root программой ssh-keysign.

CVE-идентификатор проблеме пока не присвоен, обновление ядра и пакетов в дистрибутивах не опубликованы. В выпущенных несколько часов назад ядрах 7.0.7, 6.18.30 и 6.12.88 уязвимость не устранена. На момент написания новости можно использовать только патч. Обсуждаются возможные обходные пути блокирования уязвимости, такие как выставление sysctl kernel.yama.ptrace_scope или удаление флага suid root с исполняемых файлов в системе (как минимум с утилит ssh-keysign и chage, используемых в эксплоитах).



  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Предложен killswitch для экстренного отключения уязвимой функциональности в ядре Linux
  3. OpenNews: В ядре Linux выявлен новый вариант уязвимости Dirty COW
  4. OpenNews: Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux
  5. OpenNews: Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
  6. OpenNews: Fragnesia - уязвимость в ядре Linux, позволяющая получить root через изменение страничного кэша
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65452-linux
Ключевые слова: linux, ptrace
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (49) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:42, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ну вот, всю контору спалили, теперь придёться искать новые эксплойты, о которых никто не знает
     
     
  • 2.6, ЖИРОПЕРДЯСТИК (?), 09:10, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > теперь придёться искать новые эксплойты, о которых никто не знает

    А что их искать? С помющью нейросетей поиск уязвимостей поставлен на промышленный конвеер. Там еще много осталось

     
     
  • 3.39, Аноним (39), 10:35, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Там еще много осталось

    Вот именно. Все разработчики ИИ сотрудничают с кем надо, их модели будут находить только позволенное.

     
     
  • 4.45, Аноним (45), 10:43, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да. Они у Билла с Элвисом в ежовых руковицах.
     

  • 1.2, Аноним (2), 08:44, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Новый виток уязвимостей из за ИИ. 100500 глаз не могли найти то, что ИИ нашел за пару недель. Другое дело, что может наступить момент, когда ИИ от контор на кормушки у пентагона начнут эти уязвимости скрывать, чтобы у них всегда были бэкдоры.
     
     
  • 2.3, Аноним (3), 08:52, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну 4 и 400, как в фаерфоксе, это прям отличный результат при сравнимом объеме кода
     
  • 2.4, Tron is Whistling (?), 08:56, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +9 +/
    В смысле "может наступить". Вы реально считаете, что сейчас всё найденное публикуется?
     
     
  • 3.18, chnfg (?), 09:35, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы реально считаете, что сейчас всё найденное публикуется?

    Зачем вы сталкиваете людей с жестокой реальностью?
    Пусть живут в волшебном мире розовых пони.

     
  • 2.49, Совершенно другой аноним (?), 10:59, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А где в этой новости Вы увидели ИИ?

    Кроме того, судя по новости одному из исследователей безопасности, было совсем нечего делать, и он мониторил присылаемые патчи, т.е. ошибку УЖЕ обнаружили те самые 100500 глаз и даже прислали патч для исправления, а исследователь применив рекурсивную логику догадался, в чём было дело и быстро побежал в интернеты хвалиться какой он умный.

     

  • 1.5, аврварвар (?), 09:05, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    И куда бежать с линуха? Нужна простая как молоток и надёжная ОС. Только чтобы там браузер был, опеннет почитать.
     
     
  • 2.8, Аноним (8), 09:15, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://opennet.ru/64358-freebsd
     
     
  • 3.9, Alexey (??), 09:17, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Поддержу. Тем более что там уже и 16 на подходе. :)
     
     
  • 4.11, Аноним (11), 09:23, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Но сначала пусть туда затащат Sway и доцкер
     
  • 3.10, Сладкая булочка (?), 09:19, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://www.opennet.ru/opennews/art.shtml?num=64550
     
  • 3.20, andreyche (?), 09:39, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну пока фря - неуловимый джо, то может и сработает, а если достигнет хотя бы половины популярности линукса на серверах, то там начнется тоже самое.
    Уязвимость не найдена/не опубликована - это не равно, что их там нет.
     
     
  • 4.32, chnfg (?), 10:01, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну пока фря - неуловимый джо

    В эпоху нейросетей нет никаких неуловимых Джо.
    Натравить нейросеть на код фряхи и пусть ищет уязвимости. Цена вопроса не высока.
    Это тот самый тысячегласс, который смотрит 24/7

     
  • 3.33, Alladin (?), 10:03, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это та в которой недавно нашлм уязвимость?, во ты и советчик..
     
  • 2.13, Tron is Whistling (?), 09:27, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Windows 11?
     
     
  • 3.34, Аноним (8), 10:05, 15/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.14, Пыщь (?), 09:28, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так ДОСя ж! doslynx-ом опеннет открываться должен.
     
  • 2.36, Аноним (36), 10:18, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты хочешь, чтобы у тебя был браузер, запускающий код из интернета, и быть в безопасности? Так не получится.
     
  • 2.37, Аноним (37), 10:24, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    GNU/Linux имеет огромнейший потенциал для повышения безопасности и закрытию множества векторов атаки, включая стандартные атаки из-за ошибок работы с памятью.

    https://www.opennet.ru/openforum/vsluhforumID3/129886.html#309

    Бежать надо в сторону Hardened GNU/Linux. В стандартных дистрибутивах безопасность слабенькая.

     
  • 2.41, Аноним (41), 10:37, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://winworldpc.com/product/qnx/144mb-demo
     
  • 2.46, Аноним (45), 10:46, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Беги, Форест, беги!
     

  • 1.7, Аноним (8), 09:14, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В выпущенных несколько часов назад ядрах 7.0.7, 6.18.30 и 6.12.88 уязвимость не устранена.

    https://www.kernel.org
    Вот это кучно пошло!

     

  • 1.12, Аноним (11), 09:25, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Лол, интересно, у бубунтовцев, которые и так никуда не спешат, как быстро треснет всё это бэкпортить из действительно LTS-ных веток ядер в свои огрызки используемые в "LTS релизах"
     
     
  • 2.15, Tron is Whistling (?), 09:29, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как только регрессионное тестирование пройдёт - так и сразу.
    Это не быстро.
     
     
  • 3.16, Аноним (11), 09:31, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    пссс, версии ядра РАЗНЫЕ. Регрессить нечего, если ещё ничего не перенесли
     
     
  • 4.24, Tron is Whistling (?), 09:51, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Всё дело в бэкпортах. Там куча адаптаций по бэкпортам, и помимо адаптации собственно затычки обязательно надо смотреть, не разобьётся ли что-то ей попутно, потому что да, версии ядра сильно разные.
     
  • 3.26, пох. (?), 09:52, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    dkms с просто неработающим скриптом помнится наотлично его прошел. Т.е. вообще даже и не пробовали его запускать, ляп-ляп- и в продакшн.

     
  • 2.17, Аноним (8), 09:32, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А куда они денутся ?
    https://ubuntu.com/support
     
     
  • 3.43, Аноним (43), 10:40, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На три буквы отправят. Например, nginx в бубунте сидит в universe - а потому исправления вчерашне-позавчерашней RCE ждать там можно до усрачки, его занесут только когда самим понадобится.
     
  • 2.23, пох. (?), 09:51, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    дело не в том что не спешат, а в том что их кернельный майнтейнер - оно на палочке.
    (always has been)
    Почему они его просто не уволят при помощи ноги и не наймут нормального - загадка века.

    Апдейты к nginx выпущены в тот же день что опубликована уязвимость. Причем разом ко всему зоопарку в том числе пятилетней древности.

     
     
  • 3.25, Tron is Whistling (?), 09:52, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сравнили блин копеечный прокси и монструозное ведро.
     
     
  • 4.28, пох. (?), 09:55, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    размеры патчей там скорее всего одинаковы, число изменений вряд ли тоже сильно отличается.

     
     
  • 5.51, Аноним (43), 11:04, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вот только время сборки изрядно отличается. Особенно если брать в расчет весь древний зоопарк под шляпой Ubuntu Pro.
     

  • 1.19, anonymous (??), 09:38, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наконец-то тысячи глаз стали работать как задумано. Теперь иправления эксплойтов уже не спрячешь.
     
  • 1.21, Аноним (21), 09:42, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Теперь всем очевидно, насколько они некомпетентны. А когда out-of-tree модули ломали в лтс, чувствовали себя на коне.
     
  • 1.22, Соль земли2 (?), 09:48, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Линукс писали хакеры. Они рискованные люди, assert для слабаков.
     
     
  • 2.27, Tron is Whistling (?), 09:52, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    assert в ядре? Напихай для прико... то есть примеру - а мы посмеёмся.
     
     
  • 3.29, пох. (?), 09:56, 15/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.31, Пыщь (?), 10:00, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > assert в ядре? Напихай для прико... то есть примеру - а мы
    > посмеёмся.

    Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие, виндовс на всякий случай выпал в осадок и просит нажать три кнопки чтобы окончательно перезагрузиться"

     
     
  • 4.50, пох. (?), 11:02, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Вроде встречалось. Синий экран старообрядческой винды: "Ваша мышь совершила действие,
    > виндовс на всякий случай выпал в осадок и просит нажать три
    > кнопки чтобы окончательно перезагрузиться"

    у нас это называется kernel panic. Теперь еще и с qr кодом.
    А вы все кул стори про вендупоганую пересказываете.


    А еще бывают BUG! и Oops!
    Что гораздо интереснее.

    Выросло блин поколение...

     
  • 2.30, Пыщь (?), 09:58, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Линукс писали хакеры. Они рискованные люди, assert для слабаков.

    Слабаки на пыхе и ассерт обокакать могутЪ:

    assert($_GET['code']);

    Ну нет серебряной пули, чтобы "пыщь-пыщь" и без ошибок, коли невежа во главе.

     

  • 1.38, Аноним (38), 10:25, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В ядре Linux выявлена пятая
    > обходные пути блокирования уязвимости, такие как выставление sysctl

    «Огласите весь список, пожалуйста!»

     
  • 1.42, Аноним (42), 10:38, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если пятая, то почему в списке только три?
     
     
  • 2.44, Аноним (43), 10:41, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В списке три публикации. Уязвимостей - четыре, Dirty Frag состоит из двух отдельных CVE.
     
     
  • 3.48, Аноним (48), 10:55, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    что вы право мелочитесь, в июне десятками и сотнями пойдут, плюс минут 5 погоды не сделают уже
     

  • 1.47, Аноним (48), 10:50, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нас ждёт напряженный год. И это только начало. Скорее всего, по итогу, цена бэкдоров на черном рынке кратно возрастет, может это и есть цель.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру