Добавить в корзинуПозвонить
Найти в Дзене
RWP

​Критическая уязвимость в Linux позволяет получить root почти на любой системе

Недавно раскрыта одна из самых простых и опасных уязвимостей в Linux за последние годы. CVE-2026-31431 позволяет любому обычному пользователю (без прав root) получить полный root-доступ практически на любой системе Linux, выпущенной с 2017 года. - Уязвимость находится в крипто-подсистеме ядра (algif_aead + интерфейс AF_ALG + splice()). - Для эксплуатации достаточно запустить 732-байтный Python-скрипт. - Эксплойт работает полностью в памяти: он перезаписывает page cache setuid-бинарников (например, /usr/bin/su) и превращает их в свой код — без изменений на диске и почти без следов. - Работает на большинстве дистрибутивов: Ubuntu, Debian, RHEL, Amazon Linux, SUSE, Fedora и других. Баг появился в 2017 году из-за «оптимизации» (commit 72548b093ee3) и спокойно пролежал почти 9 лет. CVSS 7.8 (High), но по факту — крайне опасен для любого сервера, где есть хотя бы одна учётная запись обычного пользователя (VPS, shared-хостинги, облака, контейнеры). Что делать прямо сейчас: - Обновить ядро

Критическая уязвимость в Linux позволяет получить root почти на любой системе

Недавно раскрыта одна из самых простых и опасных уязвимостей в Linux за последние годы. CVE-2026-31431 позволяет любому обычному пользователю (без прав root) получить полный root-доступ практически на любой системе Linux, выпущенной с 2017 года.

- Уязвимость находится в крипто-подсистеме ядра (algif_aead + интерфейс AF_ALG + splice()).

- Для эксплуатации достаточно запустить 732-байтный Python-скрипт.

- Эксплойт работает полностью в памяти: он перезаписывает page cache setuid-бинарников (например, /usr/bin/su) и превращает их в свой код — без изменений на диске и почти без следов.

- Работает на большинстве дистрибутивов: Ubuntu, Debian, RHEL, Amazon Linux, SUSE, Fedora и других.

Баг появился в 2017 году из-за «оптимизации» (commit 72548b093ee3) и спокойно пролежал почти 9 лет.

CVSS 7.8 (High), но по факту — крайне опасен для любого сервера, где есть хотя бы одна учётная запись обычного пользователя (VPS, shared-хостинги, облака, контейнеры).

Что делать прямо сейчас:

- Обновить ядро Linux до последней версии (Патч уже включен в основные ветки ядра Linux (fix в 7.0, 6.19.12, 6.18.22 и новее)).

- Временная мера: отключить модуль algif_aead:

  echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf

  rmmod algif_aead 2>/dev/null || true

 

Публичный PoC уже гуляет по сети, поэтому обновляться нужно максимально быстро.

Это реально один из тех эксплойтов, от которых у админов волосы встают дыбом.

#Linux #CVE202631431 #CopyFail #Безопасность #Root #LinuxKernel

ROOTWIN_PROJECT