Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux.
Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest o wiele bardziej sprawny niż w przypadku innych głośnych ataków (np. Dirty Cow), tj. szansa, że atak zdestabilizuje cały system (wymagany restart) jest absolutnie minimalna; dodatkowo działa “za pierwszym razem” i jest przenaszalny na różne dystrybucje.
Notabene – jeśli ktoś pisze, że ta luka “została wykryta przez AI” to ściemnia. Sam kluczowy pomysł na poszukanie podatności akurat w pewnym bardzo specyficznym miejscu, pochodził od samego badacza (Taeyang Lee). Uruchomił on później narzędzie AI, żeby wyszukało podobnych przypadków w różnych miejscach kernela Linux. Jednym z takich przypadków był właśnie bug copy-fail. Podatność została więc wykryta z pewną “asystą AI”.
Was this AI-found?
AI-assisted. The starting insight — that splice() hands page-cache pages into the crypto subsystem and that scatterlist page provenance might be an under-explored bug class — came from human research by Taeyang Lee at Xint. From there, Xint Code scaled the audit across the entire crypto/ subsystem in roughly an hour. Copy Fail was the highest-severity finding in the run.
Podatność została zgłoszona pod koniec marca 2026, załatana 1 kwietnia, opublikowana 29 kwietnia 2026. Łatajcie kernele (szukajcie CVE-2026-31431).
~ms
https://security-tracker.debian.org/tracker/CVE-2026-31431?utm_source=chatgpt.com
Nie ma czym łatać jak na razie.
Można blokować trefny moduł umożliwiający wykonanie exploita (po uprzednim upewnieniu się że nie są załadowane):
echo “blacklist algif_aead” > /etc/modprobe.d/disable-algif-aead.conf
echo “install algif_aead /bin/false” >> /etc/modprobe.d/disable-algif-aead.conf
Debian 01.05.2026 wypuścił security update odnośnie tej podatności.
Czy da sie to wykorzystac na odkurzaczach czy innych smart devices, zakladajac, ze jakies konto juz mi sie udalo dostac?
ciekawe
Załatane – archlinux