Гол цөмд Linux Сүүлийн хоёр долоо хоногт гарсан тав дахь (1, 2, 3) чухал эмзэг байдлыг тодорхойлсон бөгөөд энэ нь хэрэглэгч систем дэх эрхээ нэмэгдүүлэх боломжийг олгосон. Ажиллаж буй хоёр алдааг нийтэлсэн: sshkeysign_pwn нь эрхгүй хэрэглэгчдэд хувийн хост SSH түлхүүрүүдийн /etc/ssh/ssh_host_*_key-ийн агуулгыг унших боломжийг олгодог бөгөөд chage_pwn нь эрхгүй хэрэглэгчдэд хэрэглэгчийн нууц үгийн хэш агуулсан /etc/shadow файлын агуулгыг унших боломжийг олгодог.
Эмзэг байдлыг задруулах зорилгогүй байсан ч аюулгүй байдлын судлаач санал болгож буй цөмийн нөхөөс дээр үндэслэн эмзэг байдлыг тодорхойлж чадсан бөгөөд энэ нь зөвхөн /etc/shadow гэх мэт үндсэн хэрэглэгч хандах боломжтой файлуудыг унших боломжийг олгосон. Цөмийн өөрчлөлт нь ptrace_may_access() функцэд хандалтын түвшинг тодорхойлохдоо ptrace дахь get_dumpable() функцийг ашиглах логикийг тохируулсан.
Энэхүү эмзэг байдал нь suid root процессоос файлд хандсаны дараа pidfd файлын тодорхойлогч руу эрхгүй хандах боломжийг олгодог уралдааны нөхцөл байдлаас үүдэлтэй юм. Файлыг нээх болон suid програмын эрхийг дахин тохируулах хооронд (жишээлбэл, setreuid функцээр дамжуулан) suid root програмыг ажиллуулж буй програм нь файлын зөвшөөрөл зөвшөөрөхгүй байсан ч pidfd тодорхойлогчоор дамжуулан suid програмын нээсэн файлд хандах боломжтой нөхцөл байдал үүсдэг.
Хэрэв task->mm талбарыг exit_mm() функцийн дараа, гэхдээ exit_files() функцийг дуудахаас өмнө NULL гэж тохируулсан бол "__ptrace_may_access()" функц нь файлд хандах эрхийг шалгахыг алгасдаг тул энэ цонх гарч ирдэг. Одоогоор pidfd_getfd системийн дуудлага нь дуудлагын процессын хэрэглэгчийн ID (uid) нь файлд хандах эрхтэй хэрэглэгчийн ID-тай тохирч байна гэж үзэж байна. Энэ асуудлыг өмнө нь 2020 онд шийдвэрлэж байсан ч шийдэгдээгүй хэвээр байгааг тэмдэглэх нь зүйтэй.
/etc/shadow файлын агуулгыг авдаг эксплойтод халдлага нь /usr/bin/chage програмыг fork+execl-ээр дамжуулан suid root тугтайгаар дахин дахин ажиллуулахаас бүрдэнэ. Энэ туг нь /etc/shadow файлын агуулгыг уншдаг. Процесс forks хийсний дараа pidfd_open системийн дуудлага гүйцэтгэгдэж, pidfd_getfd системийн дуудлагаар дамжуулан боломжтой pidfd тодорхойлогчдын давталт болон тэдгээрийн баталгаажуулалтыг /proc/self/fd-ээр гүйцэтгэнэ. sshkeysign_pwn эксплойтод ижил төстэй үйлдлүүдийг suid root ssh-keysign програмаар гүйцэтгэдэг.
Энэ асуудалд CVE танигч оноогдоогүй байгаа бөгөөд цөм болон багцын шинэчлэлтүүд дистрибутивт нийтлэгдээгүй байна. Хэдхэн цагийн өмнө гарсан 7.0.7, 6.18.30, болон 6.12.88 цөмүүдэд эмзэг байдал нөхөгдөөгүй хэвээр байна. Бичиж байх үед зөвхөн нөхөөсийг нь ашиглах боломжтой. sysctl kernel.yama.ptrace_scope=3 гэж тохируулах эсвэл систем дэх гүйцэтгэгдэж буй файлуудаас suid root тугийг устгах (ядаж л эксплойтуудад ашиглагддаг ssh-keysign болон chage хэрэгслүүдээс) зэрэг боломжит шийдлүүдийг хэлэлцэж байна.
Шинэчлэлт: Эмзэг байдалд CVE-2026-46333 танигч оноогдсон. Цөмийн шинэчлэлтүүд үүсгэгдсэн. Linux 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207, болон 5.10.256 нь эмзэг байдлыг засварласан. Эдгээр тархалтын эмзэг байдлыг засварласан төлөвийг дараах хуудсуудаас үнэлж болно: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora.
Эх сурвалж: opennet.ru
