Тариф успешно добавлен в корзину
В корзину

Две критические уязвимости в ядрах Linux и FreeBSD: локальное повышение привилегий до root

Кажется, в мае нам придется быть более бдительными, чем обычно. Только мы обсудили новости про уязвимость Copy Fail, как подъехали еще две критические уязвимости, открывающие права суперпользователя. Эксплоиты уже в открытом доступе. Рассказываем подробности и рекомендуем не игнорировать выход обновлений. 

Dirty Frag (Copy Fail 2): новая уязвимость в ядре Linux позволяет получить root через страничный кэш

После недавней уязвимости Copy Fail, о которой мы писали ранее, исследователи нашли ещё две похожие проблемы в ядре Linux. Новому семейству уязвимостей присвоено кодовое имя Dirty Frag (также встречается название Copy Fail 2). 

Что за уязвимость

Dirty Frag объединяет две разные ошибки: 

  • первая — в модуле xfrm-ESP (используется для ускорения шифрования IPsec), идентификатор CVE-2026-43284
  • вторая — в драйвере RxRPC (RPC-протокол поверх UDP), идентификатор CVE-2026-43500.

Обе позволяют непривилегированному локальному пользователю получить права root.

Механизм тот же, что и в Copy Fail — только проблема в других модулях ядра. Через функцию splice() злоумышленник перезаписывает 4 байта в страничном кэше — временном хранилище данных из файлов. После этого можно подменить содержимое любого файла, который система держит в кэше. Например, исполняемый файл /usr/bin/su с флагом suid root. Когда пользователь затем запустит утилиту su, выполнится уже изменённый вредоносный код — с правами root.

Кого затронуло

Уязвимость в xfrm-ESP присутствует в ядре Linux с января 2017 года, в RxRPC — с июня 2023 года. Эксплоит, подготовленный исследователем, работает во всех крупных дистрибутивах, комбинируя обе уязвимости. Подтверждена работа:

  • в Ubuntu 24.04.4 с ядром 6.17.0-23, 
  • RHEL 10.1 с ядром 6.12.0-124.49.1, 
  • openSUSE Tumbleweed с ядром 7.0.2-1, 
  • CentOS Stream 10 c ядром 6.12.0-224, 
  • AlmaLinux 10 с ядром 6.12.0-124.52.3 
  • и Fedora 44 с ядром 6.19.14-300.

Что делать

Обновления с исправлениями пока опубликованы не для всех дистрибутивов, но патчи уже доступны. В качестве временной защиты можно заблокировать загрузку уязвимых модулей ядра:

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Уже доступны исправления в ядрах:

  • 7.0.5, 
  • 6.18.28, 6.12.87, 6.6.138, 6.1.172, 
  • 5.15.206, 5.10.255.

На момент публикации исправлена только xfrm-ESP. RxRPC исправлена в ядрах 7.0.6 и 6.18.29. Следить за выходом обновлений можно здесь: DebianUbuntuSUSE/openSUSERHELGentooArchFedoraROSA.

Эксплоит, работающий во всех актуальных дистрибутивах Linux, уже выложен в открытый доступ, поэтому как только выйдут обновления для вашего дистрибутива — рекомендуем установить незамедлительно.

Подробнее 

Критическая уязвимость в execve во FreeBSD: root за 6 секунд

Во FreeBSD выявлена уязвимость CVE-2026-7270, которая позволяет непривилегированному пользователю получить root-доступ. Проблема затрагивает все выпуски FreeBSD начиная с 2013 года. В открытом доступе размещён эксплоит, работа которого проверена на системах с FreeBSD 11.0 по 14.4.

Как работает

Ошибка в системном вызове execve при обработке строки #!/bin/sh приводит к переполнению буфера. Атакующий может перезаписать данные привилегированного процесса sshd-session и подставить переменную окружения LD_PRELOAD с вредоносной библиотекой. Библиотека создаёт файл с suid root — запустив его, злоумышленник получает права root.

Вероятность успеха одной попытки — 0,6%, но благодаря повторению атака занимает около 6 секунд на 4-ядерной системе.

Как защититься

Уязвимость устранена в обновлениях:

  • FreeBSD 15.0-RELEASE-p7
  • FreeBSD 14.4-RELEASE-p3
  • FreeBSD 14.3-RELEASE-p12
  • FreeBSD 13.5-RELEASE-p13

Для старых веток доступен патч.

Другие уязвимости во FreeBSD

Вместе с CVE-2026-7270 исправлены ещё несколько проблем:

  • CVE-2026-42512 (dhclient) — удалённая уязвимость: специальный DHCP-пакет может выполнить код
  • CVE-2026-35547 / 39457 (libnv) — переполнение буфера при обработке IPC-сообщений
  • CVE-2026-7164 (pf) — переполнение стека через SCTP-пакеты
  • CVE-2026-42511 (dhclient) — подстановка директив от DHCP-сервера → выполнение команд с root
  • CVE-2026-6386 (pmap_pkru_update_range()) — ошибка с большими страницами памяти
  • CVE-2026-5398 (TIOCNOTTY) — обращение к освобождённой памяти → получение root

FreeBSD получила критический патч. Рекомендуется немедленно обновить систему.

Подробнее 

Возможно, вам будет интересно

Назад к списку
Скидка новым клиентам
Закажите сервер сегодня и получите скидку на первый месяц аренды!
Наш сайт использует cookies Вы можете отключить их в настройках браузера, но это может ограничить функционал. Оставаясь на сайте, вы соглашаетесь с использованием cookies.