හරය තුළ Linux පසුගිය සති දෙක තුළ පස්වන (1, 2, 3) තීරණාත්මක අවදානම හඳුනාගෙන ඇති අතර, එමඟින් පරිශීලකයෙකුට පද්ධතිය තුළ තම වරප්රසාද වැඩි කර ගැනීමට ඉඩ සලසයි. ක්රියාකාරී සූරාකෑම් දෙකක් ප්රකාශයට පත් කර ඇත: sshkeysign_pwn වරප්රසාද නොලත් පරිශීලකයෙකුට පුද්ගලික සත්කාරක SSH යතුරු /etc/ssh/ssh_host_*_key හි අන්තර්ගතය කියවීමට ඉඩ සලසයි, සහ chage_pwn වරප්රසාද නොලත් පරිශීලකයෙකුට පරිශීලක මුරපද හැෂ් අඩංගු /etc/shadow ගොනුවේ අන්තර්ගතය කියවීමට ඉඩ සලසයි.
අවදානම හෙළිදරව් කිරීම සඳහා අදහස් නොකළ නමුත්, ආරක්ෂක පර්යේෂකයෙකුට යෝජිත කර්නල් පැච් එකක් මත පදනම්ව අවදානම හඳුනා ගැනීමට හැකි වූ අතර, එමඟින් /etc/shadow වැනි මූල පරිශීලකයාට පමණක් ප්රවේශ විය හැකි ගොනු කියවීමට ඉඩ සැලසේ. කර්නල් වෙනස ptrace_may_access() ශ්රිතයේ ප්රවේශ මට්ටම් තීරණය කිරීමේදී ptrace හි get_dumpable() ශ්රිතය භාවිතා කිරීම සඳහා තර්කනය සකස් කරන ලදී.
suid root ක්රියාවලියකින් ගොනුවකට ප්රවේශ වීමෙන් පසු pidfd ගොනු විස්තරකය වෙත වරප්රසාද නොලත් ප්රවේශය ලබා දෙන ධාවන තත්වයක් නිසා මෙම අවදානම ඇති වේ. ගොනුව විවෘත කිරීම සහ suid වැඩසටහනේ වරප්රසාද නැවත සැකසීම අතර (උදාහරණයක් ලෙස, setreuid ශ්රිතය හරහා), suid root වැඩසටහන ක්රියාත්මක කරන යෙදුමකට pidfd විස්තරකය හරහා suid වැඩසටහන මඟින් විවෘත කරන ලද ගොනුවකට ප්රවේශ විය හැකි තත්වයක් පැන නගී, ගොනුවේ අවසරයන් එයට ඉඩ නොදුනත්.
exit_mm() ට පසුව නමුත් exit_files() කැඳවීමට පෙර task->mm ක්ෂේත්රය NULL ලෙස සකසා ඇත්නම්, "__ptrace_may_access()" ශ්රිතය ගොනු ප්රවේශය පරීක්ෂා කිරීම මඟ හරින බැවින්, සූරාකෑමට ලක්විය හැකි කවුළුව පැන නගී. දැනට, pidfd_getfd පද්ධති ඇමතුම ඇමතුම් ක්රියාවලියේ පරිශීලක ID (uid) ගොනුවට ප්රවේශ වීමට අවසර දී ඇති පරිශීලක ID සමඟ ගැළපෙන බව උපකල්පනය කරයි. මෙම ගැටළුව මීට පෙර 2020 දී විසඳා ඇති නමුත් එය විසඳා නොමැති බව සඳහන් කිරීම වටී.
/etc/shadow හි අන්තර්ගතයන් ලබා ගන්නා සූරාකෑමේදී, ප්රහාරයට ඇතුළත් වන්නේ /etc/shadow හි අන්තර්ගතයන් කියවන suid root ධජය සමඟ fork+execl හරහා /usr/bin/chage යෙදුම නැවත නැවතත් දියත් කිරීමයි. ක්රියාවලිය දෙබලක වූ පසු, pidfd_open පද්ධති ඇමතුම ක්රියාත්මක වන අතර, pidfd_getfd පද්ධති ඇමතුම හරහා ලබා ගත හැකි pidfd විස්තරක ලූපයක් සහ /proc/self/fd හරහා ඒවායේ සත්යාපනය සිදු කෙරේ. sshkeysign_pwn සූරාකෑමේදී, suid root ssh-keysign වැඩසටහන සමඟ සමාන හැසිරවීම් සිදු කරනු ලැබේ.
මෙම ගැටලුවට තවමත් CVE හඳුනාගැනීමක් පවරා නොමැති අතර, කර්නල් සහ පැකේජ යාවත්කාලීන කිරීම් බෙදාහැරීම්වල ප්රකාශයට පත් කර නොමැත. පැය කිහිපයකට පෙර නිකුත් කරන ලද කර්නල් 7.0.7, 6.18.30 සහ 6.12.88 හි අවදානම නොගැලපීම පවතී. ලියන අවස්ථාව වන විට, පැච් එක පමණක් භාවිතා කළ හැකිය. sysctl kernel.yama.ptrace_scope=3 සැකසීම හෝ පද්ධතියේ ක්රියාත්මක කළ හැකි ඒවායින් suid root ධජය ඉවත් කිරීම වැනි (අවම වශයෙන් exploits හි භාවිතා කරන ssh-keysign සහ chage උපයෝගිතා වලින්) විය හැකි විසඳුම් සාකච්ඡා කෙරෙමින් පවතී.
යාවත්කාලීන කිරීම: අවදානමට CVE-2026-46333 හඳුනාගැනීම පවරා ඇත. කර්නල් යාවත්කාලීන කිරීම් ජනනය කර ඇත. Linux 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207, සහ 5.10.256 අවදානම් නිවැරදි කිරීම් සමඟ. මෙම බෙදාහැරීම් සඳහා අවදානම් නිවැරදි කිරීමේ තත්ත්වය මෙම පිටුවලින් තක්සේරු කළ හැක: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch, Fedora.
මූලාශ්රය: opennet.ru
