
Волна уязвимостей, позволяющая пользователю поднять свои привилегии в системе, прогрессирует и стабильно дает о себе знать перед выходными.
Сегодня обсуждается еще одна критическая уязвимость CVE-2026-43333, теперь в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы. Проблема затрагивает стабильные версии ядра: 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207, 5.10.256.
Опубликованы рабочие эксплойты:
-
sshkeysign_pwn позволяет непривилегированному пользователю прочитать содержимое закрытых хостовых SSH-ключей
/etc/ssh/ssh_host_*_key, -
chage_pwn — позволяет прочитать содержимое файла
/etc/shadowс хэшами паролей пользователей.
Команда SELECTOS подтвердила наличие уязвимости на актуальной версии ядра в SELECTOS 1.3 и выпустила патч, закрывающий ее — раньше, чем уязвимость получила кодовое имя.
Как применить изменения
Вариант 1: обновление только версии ядра.
sudo apt update && sudo apt install --only-upgrade linux-image-amd64sudo reboot
Вариант 2: обновление до версии SELECTOS 1.3 c последней версией ядра.
sudo apt updatesudo apt upgradesudo reboot
ссылка на оригинал статьи https://habr.com/ru/articles/1035680/