Уязвимость в ядре Linux девять лет ставит под угрозу ключи SSH и root-доступ

linux

Недавно раскрытая уязвимость в ядре Linux, получившая идентификатор CVE-2026-46333, представляет серьёзную опасность для закрытых ключей SSH (протокола защищённого удалённого доступа) и других конфиденциальных учётных данных. Этот дефект присутствует в ядре начиная с 2016 года, то есть уже девять лет. Он позволяет локальному атакующему повысить свои привилегии от обычной учётной записи до полного доступа суперпользователя (root) на многих популярных дистрибутивах.

Уязвимость CVE-2026-46333

Проблема кроется в том, как ядро Linux проверяет, разрешено ли одному процессу наблюдать за другим с помощью механизма ptrace (средства отладки и трассировки системных вызовов). При определённых условиях привилегированный процесс, который находится в процессе понижения своих полномочий, остаётся доступным для трассировки в течение краткого мгновения, хотя после завершения этой операции он уже не должен быть доступен. Атакующие могут использовать это крошечное временное окно вместе с системным вызовом pidfd_getfd (получение файлового дескриптора по идентификатору процесса), чтобы захватить открытые файловые дескрипторы из привилегированного процесса. На практике это означает, что злоумышленник может украсть доступ к файлам и каналам связи, которые обычно принадлежат только суперпользователю.

Исследователи из компании Qualys продемонстрировали, что этот дефект можно применить против нескольких стандартных системных бинарных файлов, включая ssh-keysign. Данная программа отвечает за операции с ключами хоста SSH. Нацелившись на неё, атакующий с любым локальным доступом к уязвимой системе может прочитать закрытые ключи хоста SSH, хранящиеся в каталоге /etc/ssh/. Если эти ключи будут похищены, злоумышленник сможет выдать себя за скомпрометированный сервер в атаках типа "человек посередине" (man-in-the-middle) или использовать их в других средах, где они развёрнуты. Таким образом, проблема перестаёт быть сугубо локальной: она затрагивает удалённые доверительные отношения во всей инфраструктуре.

Та же техника позволяет также раскрыть хеши паролей из файла /etc/shadow или выполнить произвольные команды от имени суперпользователя через другие привилегированные бинарные файлы и фоновые службы (демоны).

Уязвимость присутствует в основной ветке ядра начиная с версии 4.10-rc1, выпущенной в ноябре 2016 года, и затрагивает широкий круг систем. Qualys подтвердила возможность эксплуатации на стандартных установках Debian 13, Ubuntu 24.04 и 26.04, а также Fedora 43 и 44 - как серверных, так и настольных или рабочих версиях.

Поскольку это только локальная уязвимость, атакующему необходим какой-либо доступ к оболочке или выполнение кода на атакуемом узле. Однако в реальных условиях такими точками входа могут оказаться: взломанная учётная запись разработчика с доступом по SSH; ограниченный исполнитель задач в системах непрерывной интеграции и развёртывания (CI/CD); учётная запись сервиса с низкими привилегиями; пользователи общих или мультитенантных хостов и контейнерных платформ. В этих сценариях грань между не привилегированным доступом и полным контролем над системой практически исчезает.

Разработчики ядра Linux уже выпустили исправление в основной ветке, а крупные дистрибутивы распространили обновлённые ядра. Администраторам необходимо выполнить несколько шагов: установить последние пакеты ядра из репозиториев своего дистрибутива; перезагрузить систему, чтобы новое ядро начало работать; исходить из того, что ключи хоста SSH и локальные учётные данные могли быть скомпрометированы на системах, где недоверенные пользователи имели доступ, и сменить эти ключи и пароли.

Для сред, где немедленное обновление невозможно, существует временная мера защиты - установить параметр kernel.yama.ptrace_scope = 2. Это заставляет операции присоединения через ptrace выполняться только от имени суперпользователя, блокируя известный путь эксплуатации. Однако такая настройка может повлиять на работу отладочных инструментов вроде gdb и strace, а также на процессы в контейнерах и сбор отчётов о сбоях.

Уязвимость CVE-2026-46333 служит очередным напоминанием о том, что долгоживущие логические ошибки в ядре могут годами незаметно подрывать безопасность. Даже если дефект считается только локальным, сочетание современных мультитенантных сред, доступа разработчиков и мощных примитивов, таких как ptrace, способно превратить его в критический риск для целого парка машин.

Ссылки

Комментарии: 0