Skoči na vsebino

SI-CERT 2026-03 / Copy.Fail ranljivost modula crypto: algif_aead

CVE oznaka: CVE-2026-31431
CVSS stopnja: 7,8 (visoka)

Povzetek

Linux jedro že od leta 2017 naprej vsebuje ranljivost v crypto API modulu, ki omogoča dvig pravic kateremukoli uporabniku na sistemu (privilege escalation). Po do sedaj znanih podatkih so ranljive vse distribucije linux operacijskega sistema, ki uporabljajo jedro 6, ranljivost je odpravljena v verziji 7.

Opis

Logična napaka v funkciji authencesn zaradi napačne obravnave podatkov lahko povzroči dvig pravic kateremukoli uporabniku na nivo root. Na voljo so že popravki za različne distribucije operacijskega sistema, pri čemer je pomembno, da sledite navodilom skrbnikov posameznih distribucij, ki jih uporabljate.

Na voljo so tudi različni ukrepi za izogibanje izkoriščanju ranljivosti, ki so trenutno še v fazi preverjanja. Različne recepte najdete v zbirnem dokumentu luksemburškega CIRCL.

Med možne scenarije izrabe spadajo tudi:

  • katerikoli lokalni uporabnik, ki ima pravico zaganjati kodo v okviru svojega nepriviligiranega dostopa, lahko pridobi root pravice,
  • javno izpostavljena storitev, ki ni posodobljena in vsebuje ranljivost, ki omogoča zagon kode v kontekstu omejenega uporabnika (kot je denimo uporabnik www-data v primeru WordPress namestitve) lahko prevzame poln nadzor nad strežnikom.

Povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več