A Dirty Frag (javítás), a Fragnesia és más Linux kernel sebezhetőségek után, amelyek az elmúlt napokban kerültek napvilágra, most újabb kernel-sebezhetőség részletei váltak ismertté: a Qualys biztonsági kutatói egy olyan hibát hoztak nyilvánosságra a Linux kernel-ben, amely lehetővé teszi, hogy egy jogosulatlan felhasználó root tulajdonú fájlokat olvasson, például SSH-kulcsokat.
Elérhető egy proof-of-concept is ssh-keysign-pwn néven. Ez a Linux kernel
__ptrace_may_access()
függvényét használja ki, amely kihagyja a „dumpable” ellenőrzést, ha
task->mm == NULL
. Ilyenkor a
do_exit()
a
exit_mm()
függvényt futtatja az
exit_files()
előtt (nincs mm, de a fájlleírók még élnek), és a
pidfd_getfd(2)
ebben az időablakban sikerrel jár, ha a hívó uid-je megegyezik a célfolyamatéval.
A proof-of-concept két fájlból áll: az
sshkeysign_pwn
kiírja a
/etc/ssh/ssh_host_{ecdsa,ed25519,rsa}_key
fájl tartalmát, a
chage_pwn
pedig az /etc könyvtárban található shadow fájl tartalmát jeleníti meg. A kutatók több Linux disztribúción is tesztelték és megerősítették a hibát, többek között Arch Linuxon, Debian-en, Ubuntu-en, CentOS-on és Raspberry Pi OS-en.
A hibát Linus Torvalds ma gyorsan javította. Azt mondta: „van egy furcsa speciális esetünk: a
ptrace_may_access()
a ‘dumpable’ jelzőt használja különféle más dolgok ellenőrzésére, teljesen függetlenül az MM-től (jellemzően olyan flag-ekkel, mint a
PTRACE_MODE_READ_FSCREDS
), beleértve azokat a szálakat is, amelyeknek már nincs VM-jük (és talán soha nem is volt, mint a legtöbb kernel-szálnak). Nem erre tervezték ezt a flag-et, de most erre használjuk.”
A javított kernel-verziók a következő napokban érkeznek, és nemcsak ezt a sebezhetőséget, hanem a Fragnesia néven ismert biztonsági hibát is kezelik, amely helyi jogosultságkiterjesztéshez vezethet. Jelenleg, 2026. május 14-én a kernel.org oldalon elérhető összes kernel-verzió érintett az újonnan nyilvánosságra hozott biztonsági problémával.
Szokás szerint érdemes minden Linux rendszert folyamatosan naprakészen tartani, hogy elkerüld az ilyen problémákat, és megvédd a telepítést ettől a hibától, amely root tulajdonú fájlok olvasását teszi lehetővé, valamint azoktól, amelyeket csak később fognak nyilvánosságra hozni. Többfelhasználós környezetben különösen fontos, hogy soha ne adj hozzáférést ismeretlen felhasználóknak.

