🐧CVE-2026-46333: вразливість ядра Linux дозволяє викрасти SSH-ключі та паролі без прав адміністратора

Команда дослідників загроз Qualys опублікувала повний аналіз вразливості CVE-2026-46333 – логічної помилки у функції ядра Linux, яка дозволяє непривілейованому локальному користувачеві розкривати секретні файли та виконувати довільні команди від імені суперкористувача на типових встановленнях кількох популярних дистрибутивів. Вразливість дозволяє непривілейованому локальному користувачеві розкривати вміст файлу /etc/shadow що містить хеші паролів усіх користувачів системи та приватні ключі SSH-сервера. CVE-2026-46333 стала четвертою проблемою безпеки ядра Linux, що вимагає уваги. Qualys повідомила про помилку команді безпеки kernel.org, і Лінус Торвальдс впровадив виправлення 14 травня 2026 року у коміті 31e62c2ebbfd. Вже через кілька годин дослідник під псевдонімом «_SiCk» опублікував два робочих експлойти: один для читання приватних ключів SSH-хоста, інший – для читання /etc/shadow.

Qualys розробила чотири робочих експлойти для CVE-2026-46333, що охоплюють програми chagessh-keysignpkexecта accounts-daemon. Зокрема, атака через ssh-keysign дозволяє отримати приватні SSH-ключі хоста на типових встановленнях Debian 13, Ubuntu 24.04 та Ubuntu 26.04; через pkexec – виконати довільні команди від імені root на робочих станціях Debian 13, Fedora 43 та 44. Вразливість є особливо небезпечною у сучасних сценаріях зламу: атакуючий, що отримав обмежений доступ до системи через веб-вразливість, скомпрометований CI-процес або вкрадений обліковий запис, може скористатись нею для крадіжки облікових даних, зламу паролів, підміни SSH-сервера або бокового переміщення в мережі. Вразливість, отримавши назву ssh-keysign-pwn, присутня в ядрі Linux починаючи з листопада 2016 року. Виправлення вже доступні для основних дистрибутивів, зокрема Debian, Fedora та Ubuntu.