Jump to content
  • Newsbot
    Newsbot

    Το AI βρίσκει κενά ασφαλείας στον πυρήνα Linux πιο γρήγορα από ό,τι μπορούν να επιδιορθωθούν

    • Τρεις ευπάθειες κλιμάκωσης προνομίων στον πυρήνα Linux — Copy Fail (CVE-2026-31431), Dirty Frag (CVE-2026-43284 / CVE-2026-43500) και Fragnesia (CVE-2026-46300) — αποκαλύφθηκαν δημόσια μέσα σε λιγότερο από τρεις εβδομάδες τον Απρίλιο–Μάιο 2026, όλες με τη βοήθεια εργαλείων AI.
    • Και τα τρία αξιοποιούν την κρυφή μνήμη σελίδων (page cache) του πυρήνα για να τροποποιούν αρχεία read-only στη μνήμη RAM χωρίς να χρειάζονται race conditions, δίνοντας root πρόσβαση με απλά, δημόσια διαθέσιμα proof-of-concept exploits.
    • Ο Linus Torvalds αλλάζει τον τρόπο που η κοινότητα Linux χειρίζεται τις ευπάθειες που ανακαλύπτει το AI· η CISA έχει ήδη καταχωρίσει το Copy Fail ως ευπάθεια που εκμεταλλεύεται ενεργά στην πράξη.

    Τρεις ευπάθειες κλιμάκωσης τοπικών προνομίων (Local Privilege Escalation — LPE) στον πυρήνα Linux εμφανίστηκαν η μία μετά την άλλη μέσα σε διάστημα μικρότερο των τριών εβδομάδων: Copy Fail στις 29 Απριλίου 2026, Dirty Frag στις 7 Μαΐου και Fragnesia στις 13 Μαΐου. Και οι τρεις ευπάθειες ανακαλύφθηκαν με τη βοήθεια μεγάλων γλωσσικών μοντέλων (LLM) και δημοσιοποιήθηκαν λίγο μετά την ανακάλυψή τους. Αυτό που ξεκίνησε σαν μια άτυχη σύμπτωση αποδεικνύεται ότι είναι κάτι πολύ πιο σημαντικό: η αλλαγή του τρόπου με τον οποίο βρίσκονται και αποκαλύπτονται κρίσιμα κενά ασφαλείας σε ανοιχτό κώδικα.

    Τρεις ευπάθειες, ένα κοινό σημείο αδυναμίας

    Και οι τρεις ευπάθειες αφορούν τη λειτουργία zero-copy του πυρήνα Linux: Copy Fail (CVE-2026-31431), Dirty Frag (CVE-2026-43284 και CVE-2026-43500) και Fragnesia (CVE-2026-46300). Κάνουν κατάχρηση εντολών συστήματος (syscalls) που αφορούν τη μνήμη, όπως splice, vmsplice και παρόμοιους μηχανισμούς zero-copy, για να τροποποιούν τα περιεχόμενα αρχείων που βρίσκονται στην κρυφή μνήμη RAM χωρίς να αλλάζουν το αρχείο στον δίσκο.

    Το Copy Fail εντοπίζεται στο algif_aead crypto API του πυρήνα, μια διεπαφή socket για πιστοποιημένη κρυπτογράφηση, και εισήχθη στον πυρήνα 4.14 το 2017. Το Dirty Frag αφορά τρία ξεχωριστά ζητήματα στα modules IPsec ESP/XFRM (esp4/esp6) και rxrpc· λόγω των ομοιοτήτων του με το Copy Fail, αναφέρεται επίσης ως «Copy Fail 2».

    Το Fragnesia «ενεργοποιήθηκε κατά λάθος» από το patch που διόρθωνε μία από τις αρχικές ευπάθειες του Dirty Frag (CVE-2026-43284), και ανακαλύφθηκε από τον William Bowling της Zellic.io με τη βοήθεια του AI-agentic εργαλείου ελέγχου κώδικα της εταιρείας. Τόσο η Wiz όσο και η V12 επισημαίνουν ότι το exploit αποφεύγει εξ ολοκλήρου τις race conditions, καθιστώντας το πολύ πιο προβλέψιμο από παλαιότερα Linux root exploits όπως το Dirty COW.

    Πόσο επικίνδυνες είναι στην πράξη

    Οι ευπάθειες απαιτούν ο εισβολέας να έχει ήδη αποκτήσει πρόσβαση στο μηχάνημα και δεν επιτρέπουν απομακρυσμένη εκτέλεση κώδικα· ωστόσο είναι εξαιρετικά εύκολο να εκμεταλλευτεί κανείς, χρησιμοποιώντας μόνο native εργαλεία (π.χ. Python με την τυπική βιβλιοθήκη), με αποτέλεσμα την απόκτηση δικαιωμάτων διαχειριστή (root).

    Το Copy Fail, το Dirty Frag και το Fragnesia παρουσιάζουν μικρότερο κίνδυνο για μονοχρηστικούς σταθμούς εργασίας και servers ενός μόνο χρήστη, αλλά είναι ιδιαίτερα επικίνδυνα για κοινόχρηστους Linux hosts (όπου πολλοί χρήστες μοιράζονται τον πυρήνα), συμπλέγματα containers και CI runners. Ένας εισβολέας που αποκτά πρόσβαση σε ένα σύστημα μέσω phishing, κλεμμένων διαπιστευτηρίων ή ευάλωτου φορτίου εργασίας στο cloud έχει πλέον μια καθαρή και αξιόπιστη διαδρομή προς πλήρη root πρόσβαση.

    Η αμερικανική Υπηρεσία Κυβερνοασφάλειας (CISA) πρόσθεσε το Copy Fail στον κατάλογο ευπαθειών που εκμεταλλεύονται ενεργά στις 1 Μαΐου και διέταξε τις ομοσπονδιακές υπηρεσίες να ασφαλίσουν τα Linux συστήματά τους εντός δύο εβδομάδων, έως τις 15 Μαΐου. Επίσης, στις 18 Μαΐου 2026, αποκαλύφθηκε και αντιμετωπίστηκε νέα παραλλαγή Dirty Frag και Fragnesia, γνωστή ως DirtyDecrypt (ή DirtyCBC), με δημόσια διαθέσιμο proof-of-concept exploit.

    Το AI ως Δαμόκλειος Σπάθη

    Ο Igor Seletskiy, διευθύνων σύμβουλος της CloudLinux, δήλωσε: «Κανονικά βλέπουμε μία ή δύο ευπάθειες LPE σε επίπεδο πυρήνα που επηρεάζουν πολλές διανομές ανά έτος. Και τώρα βλέπουμε δύο τέτοιες ευπάθειες με διαφορά μιας εβδομάδας. Πρέπει να περιμένουμε ότι αυτή η τάση θα συνεχιστεί για αρκετούς μήνες, πράγμα που σημαίνει ότι οι εταιρείες μπορεί να χρειαστεί να επανεκκινούν τους servers εβδομαδιαία.»

    Ο Linus Torvalds, μιλώντας στο Open Source Summit North America στη Μινεάπολη, ανέφερε ότι μέχρι πρόσφατα η κοινότητα του πυρήνα ειδοποιούσε αθόρυβα τις διανομές για ένα σφάλμα και τους ζητούσε να αναβαθμίσουν χωρίς να αποκαλύπτει λεπτομέρειες για την ευπάθεια, και «τις περισσότερες φορές κανείς δεν καταλάβαινε τι είχε συμβεί». Τώρα, με την ανάλυση που επιταχύνει το AI, θυμάται ότι «την περασμένη εβδομάδα διορθώσαμε ένα σφάλμα· μέσα σε τρεις ώρες υπήρχε blog post για τις επιπτώσεις αυτής της διόρθωσης, επειδή οι ειδικοί ασφαλείας λατρεύουν την προσοχή».

    Δεν είναι ότι το Linux έγινε ξαφνικά λιγότερο ασφαλές· απλώς τα «μάτια» του AI είναι πολύ καλύτερα στον εντοπισμό σφαλμάτων από ό,τι τα ανθρώπινα. Ο Greg Kroah-Hartman, συντηρητής του σταθερού πυρήνα Linux, παραδέχεται ότι είναι δύσκολο να πει κανείς αν τα πράγματα χειροτερεύουν, σημειώνοντας ότι «οι "πρόσφατες" ευπάθειες είναι πραγματικά πολύ μικρές» και ότι ο αριθμός των συστημάτων με «μη αξιόπιστους χρήστες» δεν είναι πλέον συνηθισμένος.

    Ποιες διανομές επηρεάζονται και τι πρέπει να κάνετε

    Στα επηρεαζόμενα περιβάλλοντα συγκαταλέγονται Ubuntu, RHEL, CentOS Stream, AlmaLinux, Fedora, openSUSE και OpenShift. Αντίστοιχες ανακοινώσεις έχουν εκδώσει επίσης Amazon Linux, CloudLinux, Debian, Gentoo, Red Hat Enterprise Linux, SUSE και Ubuntu.

    Για το Copy Fail, η απενεργοποίηση του algif_aead μειώνει την έκθεση· για Dirty Frag και Fragnesia, η απενεργοποίηση των esp4, esp6 και rxrpc βοηθά, αλλά αυτά τα μέτρα μπορεί να επηρεάσουν περιβάλλοντα που εξαρτώνται από IPsec/VPN και RxRPC/AFS. Η απενεργοποίηση των unprivileged user namespaces μπορεί επίσης να επηρεάσει containers χωρίς root, sandboxed browsers και Flatpak.

    Ο Chris Wright, CTO της Red Hat, τόνισε ότι είναι καιρός να μεταβούμε από τη χρήση SELinux σε permissive λειτουργία στη restrictive. Η αυστηρή επιβολή ασφάλειας είναι επώδυνη, αλλά ακόμα πιο επώδυνη είναι η ανάγκη ανοικοδόμησης containers και servers μετά από μια σοβαρή επίθεση.

    Πηγές


×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.