Uma grave vulnerabilidade foi descoberta no sistema operacional Linux, permitindo que qualquer usuário obtenha acesso administrativo a uma máquina. A falha existe no código da plataforma desde 2016, afetando distribuições populares como Red Hat, SUSE, Debian, Fedora, AlmaLinux e CloudLinux.

Fonte da imagem: Fotis Fotopoulos / unsplash.com

Um potencial atacante pode explorar a vulnerabilidade para ler arquivos privados e executar comandos com o nível de privilégio mais alto. A vulnerabilidade, identificada como CVE-2026-46333, tem uma classificação de gravidade média (5,5 de 10). Quando um programa em execução com privilégios administrativos entra em modo de desligamento, o Linux deveria impedir imediatamente que outros programas o acessassem. No entanto, devido a um bug, isso ocorre uma fração de segundo tarde demais, permitindo que usuários comuns, sem privilégios, explorem essa pequena janela de tempo.

Um potencial atacante poderia obter uma cópia das conexões abertas e dos arquivos do programa antes que eles desapareçam. Os pesquisadores da Qualys que descobriram o problema criaram quatro exploits funcionais demonstrando o perigo prático — os exploits foram confirmados como funcionais no Debian 13, Ubuntu 24.04/26.04 e Fedora 43 e 44. Os pesquisadores relataram o problema confidencialmente aos pesquisadores de segurança do kernel Linux em 11 de maio de 2026, e uma correção correspondente foi lançada três dias depois, em 14 de maio. No entanto, pouco tempo depois, surgiu um exploit independente baseado em um commit público, violando o embargo e forçando os desenvolvedores a divulgar o problema.

Recomenda-se que os administradores de sistema atualizem o kernel imediatamente; caso isso não seja possível, devem aumentar o parâmetro “kernel.yama.ptrace_scope” para “2”, o que bloqueará exploits públicos. Recomenda-se que os hosts que hospedavam usuários locais não confiáveis ​​no momento em que a vulnerabilidade estava ativa revisem as chaves SSH e as chaves armazenadas em cache localmente.Identifique as credenciais como comprometidas e substitua-as o mais rápido possível.

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *