CVE-2026-31431
Linux Kernel
2026-05-01
Linux Kernel contains an incorrect resource transfer between spheres vulnerability that could allow for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-31431 представляет собой критическую ошибку управления ресурсами в ядре Linux (Incorrect Resource Transfer Between Spheres). Уязвимость возникает при некорректной передаче прав владения или дескрипторов ресурсов между контекстами пользователя и ядра (или между пространствами имен). Это позволяет локальному злоумышленнику манипулировать ссылками на объекты, которые должны быть изолированы, что приводит к несанкционированному повышению привилегий до уровня суперпользователя (root).
Как исправить
Основным способом устранения является обновление ядра до стабильной версии, в которой применен соответствующий патч.
Проверьте текущую версию ядра:
uname -rs
Обновите репозитории и установите последние обновления безопасности:
sudo apt-get update && sudo apt-get upgrade linux-image-generic
Если вы используете RHEL/CentOS/AlmaLinux:
sudo dnf update kernel
Перезагрузите систему для применения изменений:
sudo reboot
Убедитесь, что после перезагрузки используется исправленная версия:
uname -v
Временные меры
Если немедленное обновление невозможно, необходимо ограничить векторы атаки, связанные с доступом к непривилегированным пространствам имен и специфическим системным вызовам.
Ограничьте доступ к созданию пользовательских пространств имен (User Namespaces):
sudo sysctl -w kernel.unprivileged_userns_clone=0
Запретите доступ к eBPF для непривилегированных пользователей:
sudo sysctl -w kernel.unprivileged_bpf_disabled=1
Установите ограничения на использование ptrace:
sudo sysctl -w kernel.yama.ptrace_scope=2
Для сохранения настроек после перезагрузки запишите их в файл конфигурации:
echo "kernel.unprivileged_userns_clone=0" | sudo tee -a /etc/sysctl.d/99-security-patch.conf
Примените изменения из файла:
sudo sysctl -p /etc/sysctl.d/99-security-patch.conf
Пока никто не поделился опытом.
Станьте первым!