Добавить в корзинуПозвонить
Найти в Дзене

Семь лет с открытой дверью: как оптимизация ядра Linux подарила root всем желающим

Привет! Исследователи из Xint Code обнаружили уязвимость CVE-2026-31431, которая, по сути, является «золотым ключиком» для локальных хакеров. Она позволяет мгновенно превратить обычного пользователя в всемогущего администратора (root) практически на любой современной Linux-системе. Самое страшное в этой истории — масштаб и возраст проблемы. Уязвимость существует в ядре Linux с 2017 года. Это значит, что под ударом оказался широчайший спектр систем, от критически важных государственных серверов и облачных Kubernetes-окружений до инфраструктуры разработчиков (CI/CD) и даже подсистемы WSL2 в Windows. Проблема кроется в благих намерениях. Разработчики ядра хотели оптимизировать подсистему AF_ALG, отвечающую за криптографию на уровне ядра. Конкретная функция, algif_aead, в погоне за скоростью не копировала данные в память, а просто ссылалась на уже существующий буфер. Хакер может воспользоваться этим и «подсунуть» в процесс шифрования часть легитимного исполняемого файла (например, su, кото
Оглавление

Привет! Исследователи из Xint Code обнаружили уязвимость CVE-2026-31431, которая, по сути, является «золотым ключиком» для локальных хакеров. Она позволяет мгновенно превратить обычного пользователя в всемогущего администратора (root) практически на любой современной Linux-системе.

Тихая бомба в ядре

Самое страшное в этой истории — масштаб и возраст проблемы. Уязвимость существует в ядре Linux с 2017 года. Это значит, что под ударом оказался широчайший спектр систем, от критически важных государственных серверов и облачных Kubernetes-окружений до инфраструктуры разработчиков (CI/CD) и даже подсистемы WSL2 в Windows.

Проблема кроется в благих намерениях. Разработчики ядра хотели оптимизировать подсистему AF_ALG, отвечающую за криптографию на уровне ядра. Конкретная функция, algif_aead, в погоне за скоростью не копировала данные в память, а просто ссылалась на уже существующий буфер.

Хакер может воспользоваться этим и «подсунуть» в процесс шифрования часть легитимного исполняемого файла (например, su, который используется для смены пользователя). Несколько байт в памяти перезаписываются, и вуаля — при запуске файл выполняется уже с root-привилегиями. Атака происходит исключительно в оперативной памяти, без записи на диск, что делает ее практически невидимой для обычных систем обнаружения вторжений.

Патч есть, времени нет

Хорошая новость: патч уже добавлен в основное ветку ядра Linux. Плохая новость: у разработчиков конкретных дистрибутивов было критически мало времени, чтобы внедрить его в свои системы.

На данный момент уязвимы:

  • Ubuntu 24 и даже 26!
  • Red Hat Enterprise Linux (RHEL) 10
  • SUSE Linux Enterprise 16
  • Amazon Linux 2023

Это означает, что миллионы систем по всему миру прямо сейчас находятся в режиме «ожидания катастрофы». Для облачных провайдеров и администраторов Kubernetes это настоящий кошмар: один единственный скомпрометированный контейнер может дать хакеру контроль над всем кластером.

Время обновляться. Срочно.

Ситуация накаляется тем, что код эксплойта наверняка уже начал распространяться в хакерской среде. Это классическая гонка со временем. Сейчас вся надежда на то, что производители дистрибутивов Linux успеют выпустить критические обновления быстрее, чем злоумышленники воспользуются этой семилетней «форточкой».