Взлом суперкомпьютера за пять минут. 20-летняя уязвимость даёт почувствовать себя хакером из «Матрицы»
NewsMakerАвтоматическое тестирование внезапно «уронило» софт для большой науки.
В популярном компоненте суперкомпьютерных кластеров нашли уязвимость, которая незаметно жила в коде около двадцати лет. Ошибка позволяет локальному пользователю получить секретный ключ системы аутентификации и затем выдавать себя за любого другого участника вычислительного кластера. Проблема затрагивает почти все версии службы Munge до 0.5.17 включительно и уже получила идентификатор CVE-2026-25506 (оценка по CVSS: 7.7).
Речь идёт о среде высокопроизводительных вычислений. Так называют большие кластеры серверов под управлением Linux , которые используют для сложных расчётов, от прогноза погоды до научных исследований. Такие кластеры состоят из множества однотипных узлов и работают как единая система. Задания по узлам распределяет планировщик. Чаще всего для этого применяют систему управления заданиями Slurm. Чтобы узлы доверяли друг другу и запускали процессы от имени нужного пользователя, Slurm по умолчанию опирается на службу аутентификации Munge.
Munge выдаёт и проверяет специальные маркеры, где зашифрованы идентификаторы пользователя и группы. Все узлы кластера используют один и тот же секретный ключ. Если кто-то получает этот ключ, он может создавать поддельные маркеры и запускать задания от чужого имени на любых узлах. По сути, это повышение привилегий внутри кластера.
Уязвимость обнаружили во время проверки безопасности инфраструктуры высокопроизводительных вычислений у одного из заказчиков. Исследователи запустили автоматическое тестирование кода Munge методом перебора входных данных и довольно быстро добились сбоев. Причиной оказалось переполнение буфера при разборе одного из полей сетевого сообщения. Длина адреса хранится в однобайтном поле, но данные копируются без должной проверки размера. В результате лишние байты затирают соседние структуры в памяти.
Ошибка открывает путь к утечке содержимого памяти процесса munged, который отвечает за аутентификацию. В лабораторной среде исследователи собрали рабочий пример атаки. Он позволяет обойти защиту рандомизации адресов памяти , считать служебные структуры и в итоге извлечь ключ для вычисления контрольной подписи маркеров. С этим ключом можно подделывать маркеры Munge и выдавать себя за других пользователей кластера. На практике это даёт возможность запускать задания с чужими правами и получать доступ к данным.
Разработчик Munge получил отчёт в январе, быстро подготовил исправление и выпустил обновление . Патч опубликовали 10 февраля. Пользователям кластеров со Slurm и Munge советуют как можно скорее обновить службу аутентификации и проверить, какие версии используются на узлах. Даже если доступ к системе есть только у локальных пользователей, такая ошибка внутри кластера может привести к полному обходу разграничения прав.
В популярном компоненте суперкомпьютерных кластеров нашли уязвимость, которая незаметно жила в коде около двадцати лет. Ошибка позволяет локальному пользователю получить секретный ключ системы аутентификации и затем выдавать себя за любого другого участника вычислительного кластера. Проблема затрагивает почти все версии службы Munge до 0.5.17 включительно и уже получила идентификатор CVE-2026-25506 (оценка по CVSS: 7.7).
Речь идёт о среде высокопроизводительных вычислений. Так называют большие кластеры серверов под управлением Linux , которые используют для сложных расчётов, от прогноза погоды до научных исследований. Такие кластеры состоят из множества однотипных узлов и работают как единая система. Задания по узлам распределяет планировщик. Чаще всего для этого применяют систему управления заданиями Slurm. Чтобы узлы доверяли друг другу и запускали процессы от имени нужного пользователя, Slurm по умолчанию опирается на службу аутентификации Munge.
Munge выдаёт и проверяет специальные маркеры, где зашифрованы идентификаторы пользователя и группы. Все узлы кластера используют один и тот же секретный ключ. Если кто-то получает этот ключ, он может создавать поддельные маркеры и запускать задания от чужого имени на любых узлах. По сути, это повышение привилегий внутри кластера.
Уязвимость обнаружили во время проверки безопасности инфраструктуры высокопроизводительных вычислений у одного из заказчиков. Исследователи запустили автоматическое тестирование кода Munge методом перебора входных данных и довольно быстро добились сбоев. Причиной оказалось переполнение буфера при разборе одного из полей сетевого сообщения. Длина адреса хранится в однобайтном поле, но данные копируются без должной проверки размера. В результате лишние байты затирают соседние структуры в памяти.
Ошибка открывает путь к утечке содержимого памяти процесса munged, который отвечает за аутентификацию. В лабораторной среде исследователи собрали рабочий пример атаки. Он позволяет обойти защиту рандомизации адресов памяти , считать служебные структуры и в итоге извлечь ключ для вычисления контрольной подписи маркеров. С этим ключом можно подделывать маркеры Munge и выдавать себя за других пользователей кластера. На практике это даёт возможность запускать задания с чужими правами и получать доступ к данным.
Разработчик Munge получил отчёт в январе, быстро подготовил исправление и выпустил обновление . Патч опубликовали 10 февраля. Пользователям кластеров со Slurm и Munge советуют как можно скорее обновить службу аутентификации и проверить, какие версии используются на узлах. Даже если доступ к системе есть только у локальных пользователей, такая ошибка внутри кластера может привести к полному обходу разграничения прав.