Sekite ZDNET: Pridėkite mus kaip pageidaujamą šaltinį Google.
Pagrindiniai ZDNET pasiūlymai
- Kita diena, dar viena Linux klaida.
- Dabar yra pleistras.
- Tačiau jis dar nepasiekiamas daugelyje platinimų.
Naujausias Linux branduolio trūkumas neturi išgalvoto pavadinimo; jis tiesiog vadinamas „ssh-keysign-pwn“. Tai jau ketvirtoji aukšto lygio vietinės saugos spraga, kuri vos per kelias savaites pateko į „Linux“. Tai leidžia paprastiems vartotojams tyliai skaityti kai kuriuos jautriausius sistemos failus, įskaitant Secure Shell (SSH) pagrindinio kompiuterio privačius raktus ir šešėlinio slaptažodžio failą.
Pažeidžiamumas „ssh-keysign-pwn“ slapyvardį gauna iš vieno iš pagrindinių išnaudojimo būdų: piktnaudžiavimo OpenSSH dvejetainiu ssh-keysign pagalbininku. Keysign -keysign naudojamas pagrindinio kompiuterio autentifikavimui ir paprastai paleidžia „setuid root“, atidarydamas sistemos SSH pagrindinio kompiuterio raktus prieš atsisakydamas privilegijų, kad užbaigtų savo darbą.
Taip pat: AI dėka buvo rastas trečias didelis Linux branduolio trūkumas per dvi savaites
Kaip tik tai, ko mums reikėjo. Kita erzinanti ir potencialiai pavojinga „Linux“ klaida.
Defektas paaiškintas
Apsaugos įmonės „Qualys“ saugos tyrėjai atskleidė CVE-2026-46333 – informacijos atskleidimo pažeidžiamumą „Linux“ branduolio prieigos patikros metu. „Qualys“ teigia, kad viena ar kita forma egzistuoja maždaug šešerius metus.
Trūkumas yra __ptrace_may_access() logikoje, kuri veikia, kai procesai baigiasi. Tam tikromis sąlygomis branduolys praleidžia įprastus „išleidžiamus“ patikrinimus, kai procesas panaikina atminties susiejimą. Tai atveria trumpą langą kitam procesui pavogti jo failų aprašus.
Nors ssh-keysign-pwn pati neperduoda viso šakninio apvalkalo, galimybė išfiltruoti pagrindinio kompiuterio raktus ir slaptažodžių maišą yra galingas šoninio judėjimo ir ilgalaikio išlikimo elementas. Be to, turėdami pavogtus SSH pagrindinio kompiuterio raktus, užpuolikai gali apsimesti kompiuteriais, palaikydami pagrindinio kompiuterio patikimumo ryšius. Turėdami prieigą prie šešėlinio slaptažodžių katalogo, jie gali bandyti slaptažodžio nulaužimą neprisijungę ir pakartotinai panaudoti tuos kredencialus įvairiose sistemose.
Taip pat: „Linux“ sulaukia saugumo pažadinimo – kodėl tai buvo neišvengiama, ir aš nesijaudinu
Kaip tik tai, ko mums visada reikėjo. Nuolatinis įsilaužimas, galintis ir toliau pavogti raktus ir slaptažodžius.
Savo pataisoje Linusas Torvaldsas paaiškino, kad problema egzistuoja, nes “Turime vieną keistą specialų atvejį: ptrace_may_access() naudoja “dummpable”, kad patikrintų įvairius kitus dalykus, visiškai nepriklausomai nuo MM (paprastai aiškiai naudojant vėliavėles, tokias kaip PTRACE_MODE_READ_FSCREDS). Įskaitant gijas, kuriose ši gija nebeturi VM (kaip ir dauguma branduolio nebeturi VM). vėliava buvo sukurta, bet tokia yra“.
Tai reiškia jums ir man, kad derindami šią logikos klaidą su pidfd_getfd(2) sistemos iškvietimu, neprivilegijuotieji vartotojai gali pasiekti privilegijuotus procesus, kurie tuoj pat išjungiami, paimti jų vis dar atidarytus failų aprašus ir tada skaityti iš failų, kurie paprastai būtų pasiekiami tik root.
Tai nebūtų didelė problema, išskyrus tai, kad Qualys, naudodamas koncepcijos įrodymo (PoC) išnaudojimą, parodė, kad klaida gali būti patikimai suaktyvinta praktiškai, o ne tik teoriškai. Geros naujienos yra tai, kad pataisymas yra. Linux stabilus prižiūrėtojas Greg Kroah-Hartman jau išleido atnaujinimus keliose palaikomose šakose, įskaitant naujus leidimus, tokius kaip 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.5.1, 5, 5. ssh-keysign-pwn pataisa.
Ką reikia padaryti
Norėsite kuo greičiau pereiti prie vieno iš šių branduolių. Ši skylė turi įtakos visiems Linux branduoliams, išleistiems iki 2026 m. gegužės 14 d. Priešingu atveju, kaip pasakė vienas pavargęs „Manjaro Linux“ komandos narys: „Nepaleiskite kompiuterio, jei jums jo nereikia. Užsifiksuokite ir pažiūrėkite per petį“. Na, tai tikrai vienas iš būdų su tuo susitvarkyti!
Taip pat: kaip nemokamai išmokti Claude Code per Anthropic AI kursus
Kol pataisyti branduoliai nebus plačiai prieinami, saugos komandos turi tam tikrų mažinimo parinkčių, tačiau kiekviena turi kompromisų.
Vienas greitas ir nešvarus sprendimas yra sugriežtinti „Linux“ „Yama ptrace“ apribojimus, nustatant jį komanda:
sysctl kernel.yama.ptrace_scope=2.
Tai išjungia ptrace ne root naudotojams ir blokuoja išnaudojimą, tačiau taip pat nutraukia daugybę derinimo ir stebėjimo darbo eigų. Tai nėra ideali kūrėjų darbo eigoms.
Taip pat galite sumažinti ekspoziciją visiškai išjungdami pagrindinio kompiuterio SSH autentifikavimą ir ssh-keysign pagalbininką sistemose, kur jų nereikia. Tai pašalina pagrindinį pagrindinio kompiuterio raktų vagystės kelią. Tačiau tai taip pat sustabdo SSH, kuris daugeliui „Linux“ sistemų nėra pradedamas.
Aš? Stebėsiu savo sistemas ir tikiuosi, kad iki savaitgalio pabaigos bus pataisyti kasdien naudojami platinimai – Linux Mint, Ubuntu, AlmaLinux, openSUSE ir Rocky Linux.