Безопасность

Срочное обновление от РОСА: закрыта критическая уязвимость Copy Fail в ядре Linux

Компания РОСА представила исправления, устраняющие уязвимость Copy Fail в ядре Linux. В ядре Linux была выявлена серьезная брешь CVE-2026-31431, получившая название Copy Fail. Она принадлежит к категории LPE-уязвимостей, что означает возможность повышения привилегий локального пользователя в системе. Иными словами, если атакующий уже сумел выполнить код или команды от лица обычного пользователя, он потенциально может применить эту уязвимость для получения прав root — наивысшего уровня доступа в Linux-системе. Об этом CNews проинформировали представители РОСА.

Copy Fail не является удаленной уязвимостью в традиционном понимании. Ее невозможно использовать напрямую через интернет без предварительного доступа к системе. Для эксплуатации злоумышленнику необходимо иметь возможность запуска кода на устройстве или сервере. Однако именно из-за этого уязвимость представляет особую опасность для сред, где пользователи, сервисы, контейнеры или приложения уже обладают ограниченным доступом к системе. В таких сценариях обычный доступ на уровне пользователя может перерасти в полный контроль над хостом.

С технической точки зрения проблема связана с логической ошибкой в криптографической подсистеме Linux. Уязвимость проявляется в цепочке, включающей authencesn, AF_ALG и механизм splice. В результате специально сформированный локальный процесс может осуществить контролируемую запись в page cache — область памяти, через которую ядро взаимодействует с содержимым файлов. Это позволяет изменить поведение setuid-бинарника в памяти и затем выполнить его уже с правами root, при этом файл на диске может оставаться неизменным. Именно эта особенность затрудняет обнаружение проблемы стандартными проверками целостности файлов.

Согласно данным исследователей, уязвимость затрагивает Linux-дистрибутивы с ядрами, в которые была включена соответствующая логика, появившаяся в 2017 году. Публичное раскрытие информации о Copy Fail произошло 29 апреля 2026 г. До этого уязвимость была передана команде безопасности ядра Linux 23 марта, патчи были подготовлены и рассмотрены 25 марта, а 1 апреля исправления были внесены в основную ветку ядра. Идентификатор CVE-2026-31431 был присвоен 22 апреля 2026 г.

Для пользователей операционных систем «РОСА Хром 12», «РОСА Хром 12» ФСТЭК и «РОСА Хром 13» уязвимость актуальна для поддерживаемых в репозитории веток ядра, включая 6.12, 6.6, 6.1, 5.15 и 5.10. РОСА уже выпустила обновления, закрывающие CVE-2026-31431. В публичной карточке ROSA Bugzilla по этой уязвимости указан статус RESOLVED FIXED, а также размещены ссылки на сборки исправленных версий ядер для ROSA 13 и ROSA 2021.1 (ROSA 12), включая ядра 6.12, 6.6, 5.15 и 5.10. Обновления ядер выпущены для аппаратных архитектур x86_64 (Intel, AMD), aarch64 (Baikal-M, Baikal-L) и loongarch64 (Loongson, Иртыш).

Специалистам и системным администраторам настоятельно советуют выполнять установку обновлений, используя встроенные механизмы операционной системы. Как только пакеты попадают в репозиторий, они становятся доступными через стандартную процедуру обновления ОС. Если обновление ядра уже было применено, потребуется перезагрузка системы для запуска на исправленной версии. До этого момента, даже при загруженных и установленных новых пакетах, система продолжает работать на старом ядре.

Следует подчеркнуть, что наличие уязвимости само по себе не означает автоматическую компрометацию системы. Для ее использования злоумышленнику необходим локальный доступ или возможность выполнить произвольный код. Однако CVE-2026-31431 относится к категории опасных уязвимостей, поскольку она предоставляет атакующему возможность перейти от ограниченных прав пользователя к полному контролю над системой. В связи с этим установка обновлений ядра должна быть первоочередной задачей, особенно на рабочих станциях, серверах, в инфраструктуре разработки, средах CI/CD, узлах виртуализации и системах, где выполняется пользовательский или сторонний код.

«РОСА ведет мониторинг информации об уязвимостях в компонентах операционных систем и своевременно выпускает исправления в рамках стандартного процесса поддержки. Обновления для устранения Copy Fail уже подготовлены и публикуются через инфраструктуру РОСА. Исправленные пакеты собираются в ABF — системе сборки пакетов РОСА, после чего проходят проверку и попадают в репозитории. После публикации пользователи могут установить их стандартными средствами обновления ОС. Администраторам рекомендуется проверить доступность обновлений, установить исправленные версии ядра и запланировать перезагрузку систем в ближайшее окно обслуживания», — заявил руководитель отдела разработки ОС РОСА Алексей Киселев.

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории
Популярные новости