CVE-2026-46333 в ядре Linux позволяет локально читать root-файлы и повышать привилегии

Qualys раскрыла подробности CVE-2026-46333 — ошибки в пути ptrace ядра Linux, которая проявляется во время завершения привилегированного процесса. Локальный пользователь с низкими правами может получить доступ к чувствительным данным вроде /etc/shadow и SSH host keys, а в отдельных сценариях — выполнять команды с правами root.

Qualys Threat Research Unit опубликовала подробный advisory по CVE-2026-46333 — логической ошибке в функции __ptrace_may_access() ядра Linux. По данным исследователей, уязвимость присутствует в mainline Linux с версии v4.10-rc1, вышедшей в ноябре 2016 года.

Проблема связана с проверками доступа во время завершения процесса: в коротком окне привилегированный процесс уже освобождает память, но ещё держит открытые файлы. В сочетании с pidfd_getfd(2) это позволяет локальному злоумышленнику копировать файловые дескрипторы и читать данные, которые должны быть доступны только root.

Qualys продемонстрировала эксплуатацию через chage для чтения /etc/shadow, через ssh-keysign для получения приватных SSH host keys, а также сценарии выполнения команд с правами root через pkexec и accounts-daemon на дефолтных установках отдельных версий Debian, Ubuntu и Fedora. Это локальная уязвимость: для атаки нужен доступ к учётной записи или другой способ выполнить код на системе.

Red Hat присвоила проблеме уровень Important и указала, что затронуты RHEL 8, 9 и 10, а также продукты, использующие ядро RHEL, включая OpenShift. Вендоры рекомендуют устанавливать обновления ядра; в качестве временной меры описано ограничение ptrace через kernel.yama.ptrace_scope=2 или 3, но это может сломать рабочие процессы с gdb, strace и другими инструментами отладки.

Источник: blog.qualys.com

Связь с редакцией