Девять лет с открытой дверью. Защита Linux пала из-за неприметной ошибки в ядре

Проблема годами таилась в исходных файлах и обходила даже строгие ревизии кода.


pae22wdcshkzfmivn2j1ameimo0qw3ps.jpg

Девять лет в ядре Linux оставалась ошибка, которая могла превратить обычный локальный доступ в полный контроль над системой. Проблема затрагивает стандартные установки популярных дистрибутивов и уже получила рабочий пример эксплуатации, поэтому администраторам придётся быстро проверить обновления и возможные следы утечек.

Уязвимость получила идентификатор CVE-2026-46333 и оценку 5,5 балла по шкале CVSS. Команда Qualys связала проблему с неправильным управлением привилегиями в функции __ptrace_may_access(). Ошибка появилась в ноябре 2016 года и долгое время оставалась незамеченной.

По данным Qualys, локальный пользователь без расширенных прав мог получить доступ к чувствительным файлам и запускать произвольные команды с правами root. Среди затронутых систем названы стандартные установки Debian, Fedora и Ubuntu. Уязвимость также известна под названием ssh-keysign-pwn.

Саид Аббаси из Qualys пояснил, что найденный механизм работает надёжно и позволяет превратить обычную локальную оболочку в путь к root-доступу или к закрытым учётным данным. Успешная атака могла раскрыть содержимое /etc/shadow, закрытые SSH-ключи хоста из /etc/ssh/_key, а также дать возможность выполнить команды через сценарии атаки на chage, ssh-keysign, pkexec и accounts-daemon.

Информация о проблеме появилась вскоре после публикации рабочего PoC-эксплойта и открытого изменения в коде ядра. CVE-2026-46333 стала ещё одной серьёзной находкой в Linux за последний месяц после Copy Fail , Dirty Frag и Fragnesia .

Qualys рекомендует установить свежие обновления ядра от поставщиков дистрибутивов. Если быстро обновиться нельзя, временной мерой может стать повышение значения kernel.yama.ptrace_scope до 2.

На серверах, где за время существования ошибки работали недоверенные локальные пользователи, стоит считать SSH-ключи хоста и локально сохранённые учётные данные потенциально раскрытыми, затем заменить ключи и проверить административные данные, которые могли находиться в памяти set-uid-процессов.