Узнайте способ хакеров выходить за пределы пода через свежую ошибку Linux.
В мире Linux уже несколько недель неспокойно: только улеглась шумиха вокруг Copy Fail и Dirty Frag, как появился новый способ получить root через ошибку в ядре, DirtyDecrypt . Хотя ошибку уже исправили в основной ветке ядра, публикация PoC-эксплойта резко повышает риск для систем, где обновления ещё не установили.
Уязвимость CVE-2026-31635 получила оценку 7,5 балла по CVSS. Команды Zellic и V12 сообщили о проблеме 9 мая 2026 года, после чего сопровождающие ядра указали, что дефект дублирует уже закрытую ошибку. Соосновательница Zellic Луна Тун описала DirtyDecrypt, также известную как DirtyCBC, как запись в кэш страниц RxGK без защиты через копирование при записи.
Ошибка находится в функции rxgk_decrypt_skb, которая расшифровывает входящие сетевые буферы. При нормальной работе Linux создаёт отдельную копию общей страницы памяти перед записью, чтобы данные одного процесса не затрагивали другой. В данном случае такая защита отсутствует, поэтому злоумышленник может повлиять на память привилегированных процессов или содержимое кэша важных файлов в ядре , включая /etc/shadow, /etc/sudoers и SUID-файлы.
DirtyDecrypt затрагивает только дистрибутивы, где включён параметр CONFIG_RXGK. Среди возможных целей названы Fedora, Arch Linux и openSUSE Tumbleweed. В контейнерных средах уязвимое ядро на рабочем узле может помочь атакующему выйти за пределы пода.
Zellic связывает DirtyDecrypt с серией похожих ошибок, включая Copy Fail , Dirty Frag и Fragnesia . Все эти дефекты используют похожую идею: локальный непривилегированный пользователь меняет содержимое файлов, доступных только для чтения, через кэш страниц ядра и в итоге получает root-доступ. Ранее специалист Хёнву Ким раскрыл Copy Fail, а затем появились новые варианты атаки после анализа публичных изменений в основной ветке Linux.
На фоне череды новых уязвимостей локального повышения привилегий разработчики ядра обсуждают аварийный механизм экстренного отключения. Саша Левин предложил дать администраторам возможность временно отключать выбранные функции ядра во время работы системы, пока готовится полноценное исправление.
Rocky Linux пошла другим путём и запустила дополнительный репозиторий безопасности для срочных обновлений. Репозиторий отключён по умолчанию и рассчитан на узкие случаи, когда серьёзная ошибка уже известна публично, код эксплуатации существует, а исправление в основной ветке ещё не вышло.
В мире Linux уже несколько недель неспокойно: только улеглась шумиха вокруг Copy Fail и Dirty Frag, как появился новый способ получить root через ошибку в ядре, DirtyDecrypt . Хотя ошибку уже исправили в основной ветке ядра, публикация PoC-эксплойта резко повышает риск для систем, где обновления ещё не установили.
Уязвимость CVE-2026-31635 получила оценку 7,5 балла по CVSS. Команды Zellic и V12 сообщили о проблеме 9 мая 2026 года, после чего сопровождающие ядра указали, что дефект дублирует уже закрытую ошибку. Соосновательница Zellic Луна Тун описала DirtyDecrypt, также известную как DirtyCBC, как запись в кэш страниц RxGK без защиты через копирование при записи.
Ошибка находится в функции rxgk_decrypt_skb, которая расшифровывает входящие сетевые буферы. При нормальной работе Linux создаёт отдельную копию общей страницы памяти перед записью, чтобы данные одного процесса не затрагивали другой. В данном случае такая защита отсутствует, поэтому злоумышленник может повлиять на память привилегированных процессов или содержимое кэша важных файлов в ядре , включая /etc/shadow, /etc/sudoers и SUID-файлы.
DirtyDecrypt затрагивает только дистрибутивы, где включён параметр CONFIG_RXGK. Среди возможных целей названы Fedora, Arch Linux и openSUSE Tumbleweed. В контейнерных средах уязвимое ядро на рабочем узле может помочь атакующему выйти за пределы пода.
Zellic связывает DirtyDecrypt с серией похожих ошибок, включая Copy Fail , Dirty Frag и Fragnesia . Все эти дефекты используют похожую идею: локальный непривилегированный пользователь меняет содержимое файлов, доступных только для чтения, через кэш страниц ядра и в итоге получает root-доступ. Ранее специалист Хёнву Ким раскрыл Copy Fail, а затем появились новые варианты атаки после анализа публичных изменений в основной ветке Linux.
На фоне череды новых уязвимостей локального повышения привилегий разработчики ядра обсуждают аварийный механизм экстренного отключения. Саша Левин предложил дать администраторам возможность временно отключать выбранные функции ядра во время работы системы, пока готовится полноценное исправление.
Rocky Linux пошла другим путём и запустила дополнительный репозиторий безопасности для срочных обновлений. Репозиторий отключён по умолчанию и рассчитан на узкие случаи, когда серьёзная ошибка уже известна публично, код эксплуатации существует, а исправление в основной ветке ещё не вышло.
- Источник новости
- www.securitylab.ru