CVE-2026-31431

Linux Kernel

ВЫСОКИЙ РИСК

Вероятность (EPSS) 2.6%
Тяжесть (CVSS) CVSS 7.8
Дата обнаружения

2026-05-01

Профиль угрозы (Вектор)
Доступ
Локально
Сложность
Низкая
Привилегии
Юзер
Жертва
Бездействует
Строка: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Официальное описание

Linux Kernel contains an incorrect resource transfer between spheres vulnerability that could allow for privilege escalation.

Технический анализ и план устранения

Суть уязвимости

CVE-2026-31431 представляет собой критическую ошибку управления ресурсами в ядре Linux (Incorrect Resource Transfer Between Spheres). Уязвимость возникает при некорректной передаче прав владения или дескрипторов ресурсов между контекстами пользователя и ядра (или между пространствами имен). Это позволяет локальному злоумышленнику манипулировать ссылками на объекты, которые должны быть изолированы, что приводит к несанкционированному повышению привилегий до уровня суперпользователя (root).

Как исправить

Основным способом устранения является обновление ядра до стабильной версии, в которой применен соответствующий патч.

Проверьте текущую версию ядра:

uname -rs

Обновите репозитории и установите последние обновления безопасности:

sudo apt-get update && sudo apt-get upgrade linux-image-generic

Если вы используете RHEL/CentOS/AlmaLinux:

sudo dnf update kernel

Перезагрузите систему для применения изменений:

sudo reboot

Убедитесь, что после перезагрузки используется исправленная версия:

uname -v

Временные меры

Если немедленное обновление невозможно, необходимо ограничить векторы атаки, связанные с доступом к непривилегированным пространствам имен и специфическим системным вызовам.

Ограничьте доступ к созданию пользовательских пространств имен (User Namespaces):

sudo sysctl -w kernel.unprivileged_userns_clone=0

Запретите доступ к eBPF для непривилегированных пользователей:

sudo sysctl -w kernel.unprivileged_bpf_disabled=1

Установите ограничения на использование ptrace:

sudo sysctl -w kernel.yama.ptrace_scope=2

Для сохранения настроек после перезагрузки запишите их в файл конфигурации:

echo "kernel.unprivileged_userns_clone=0" | sudo tee -a /etc/sysctl.d/99-security-patch.conf

Примените изменения из файла:

sudo sysctl -p /etc/sysctl.d/99-security-patch.conf

Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!