Исследователи из Xint Code раскрыли детали уязвимости CVE-2026-31431, затрагивающей ядра Linux версий от 4.14 до 6.18. Проблема обнаружена в дистрибутивах Ubuntu, RHEL, SUSE и Amazon Linux. Логическая ошибка при взаимодействии системного вызова splice() и сокетов AF_ALG позволяет непривилегированному пользователю передавать страницы системного кэша в криптографический стек как перезаписываемые. С помощью Python-скрипта размером 732 байта злоумышленник может пошагово внедрить шелл-код в кэшированную копию /usr/bin/su, что дает права суперпользователя без использования «состояния гонки». В облачных средах через общий кэш страниц возможен побег из контейнера на хост-систему или соседние узлы Kubernetes. До установки патча (коммит a664bf3d603d) рекомендуется отключить модуль ядра algif_aead или заблокировать создание сокетов AF_ALG через seccomp. Ошибка была найдена в ходе автоматизированного аудита криптографической подсистемы и уже исправлена в последних обновлениях безопасности большин
Уязвимость Copy Fail позволяет получить права root на большинстве дистрибутивов Linux
30 апреля30 апр
61
~1 мин