Важно: Fragnesia относится к тому же классу проблем, что и ранее раскрытая уязвимость Dirty Frag, но является отдельным багом, требующим собственного патча . Даже системы, уже исправленные от Dirty Frag, могут оставаться уязвимыми.
Вторая уязвимость — ssh‑keysign‑pwn — затрагивает механизм контроля доступа в подсистеме ptrace, которая используется для отладки и анализа процессов .
В основе проблемы лежит неправильная обработка свойства процесса, называемого dumpability, в функции ptrace_may_access() . Эта логика определяет, может ли один процесс просматривать память другого.
Из‑за ошибки проверка привилегий может не сработать в случаях, когда процесс не имеет связанной структуры управления памятью (MM). В результате непривилегированный пользователь может получить доступ к данным, которые должны быть доступны только root.
На практике атака позволяет читать такие чувствительные файлы, как:
/etc/ssh//etc/shadowОпубликованные PoC‑эксплойты используют вспомогательную программу ssh-keysign из OpenSSH. Она временно открывает файлы ключей хоста с правами root, после чего снижает привилегии. В этот момент злоумышленник может подключиться к процессу и извлечь открытый файловый дескриптор или содержимое памяти .
В отличие от Fragnesia, эта уязвимость обычно не даёт прямой root‑shell, но позволяет украсть критические секреты, что часто приводит к дальнейшему компрометированию системы .
Исправления уже включены в стабильные версии ядра:
Fragnesia и ssh‑keysign‑pwn стали частью необычной серии публикаций о проблемах безопасности в ядре Linux.
За короткий период — примерно две недели — исследователи раскрыли несколько схожих багов, включая Dirty Frag и проблемы, связанные с Copyfail .
Общие особенности этих уязвимостей:
Это особенно важно для серверных инфраструктур. Если злоумышленник сначала получает ограниченный доступ — например, через уязвимое веб‑приложение, контейнер или украденные учётные данные — подобные баги ядра дают быстрый путь к полному контролю над системой.
Так как обе уязвимости находятся в ядре, защита возможна только после обновления ядра и перезагрузки системы.
Основные действия:
uname -rНекоторые дистрибутивы уже выпустили исправления. Например, AlmaLinux распространил обновления, содержащие патчи для обеих CVE, через обычный механизм обновлений системы .
Если немедленное обновление невозможно, можно временно снизить риск.
Можно уменьшить поверхность атаки, отключив связанные модули ядра:
esp4esp6rxrpcНекоторые администраторы усиливают ограничения ptrace, изменяя параметр ядра:
kernel.yama.ptrace_scope=2 или 3
Однако это может нарушить работу инструментов отладки, например strace или gdb, поэтому мера считается временной, пока не установлено исправленное ядро .
Уязвимости Fragnesia и ssh‑keysign‑pwn показывают, насколько опасны ошибки ядра после первоначального взлома системы. Даже если злоумышленник получил только обычный пользовательский доступ, такие баги позволяют:
Поэтому стандартная рекомендация проста:
С учётом того, что proof‑of‑concept эксплойты уже опубликованы, откладывать обновление инфраструктуры становится серьёзным риском.
Comments
0 comments