Добавить в корзинуПозвонить
Найти в Дзене
Pro Hi-Tech

Уязвимость Copy Fail позволяет получить права root на большинстве дистрибутивов Linux

Исследователи из Xint Code раскрыли детали уязвимости CVE-2026-31431, затрагивающей ядра Linux версий от 4.14 до 6.18. Проблема обнаружена в дистрибутивах Ubuntu, RHEL, SUSE и Amazon Linux. Логическая ошибка при взаимодействии системного вызова splice() и сокетов AF_ALG позволяет непривилегированному пользователю передавать страницы системного кэша в криптографический стек как перезаписываемые. С помощью Python-скрипта размером 732 байта злоумышленник может пошагово внедрить шелл-код в кэшированную копию /usr/bin/su, что дает права суперпользователя без использования «состояния гонки». В облачных средах через общий кэш страниц возможен побег из контейнера на хост-систему или соседние узлы Kubernetes. До установки патча (коммит a664bf3d603d) рекомендуется отключить модуль ядра algif_aead или заблокировать создание сокетов AF_ALG через seccomp. Ошибка была найдена в ходе автоматизированного аудита криптографической подсистемы и уже исправлена в последних обновлениях безопасности большин

Уязвимость Copy Fail позволяет получить права root на большинстве дистрибутивов Linux

Исследователи из Xint Code раскрыли детали уязвимости CVE-2026-31431, затрагивающей ядра Linux версий от 4.14 до 6.18. Проблема обнаружена в дистрибутивах Ubuntu, RHEL, SUSE и Amazon Linux. Логическая ошибка при взаимодействии системного вызова splice() и сокетов AF_ALG позволяет непривилегированному пользователю передавать страницы системного кэша в криптографический стек как перезаписываемые. С помощью Python-скрипта размером 732 байта злоумышленник может пошагово внедрить шелл-код в кэшированную копию /usr/bin/su, что дает права суперпользователя без использования «состояния гонки».

В облачных средах через общий кэш страниц возможен побег из контейнера на хост-систему или соседние узлы Kubernetes. До установки патча (коммит a664bf3d603d) рекомендуется отключить модуль ядра algif_aead или заблокировать создание сокетов AF_ALG через seccomp. Ошибка была найдена в ходе автоматизированного аудита криптографической подсистемы и уже исправлена в последних обновлениях безопасности большинства вендоров.