Опубликован PoC-эксплойт для уязвимости LPE в ядре Linux (CVE-2026-31635)
Недавно был выпущен код эксплойта proof-of-concept (PoC) для уязвимости в ядре Linux, исправленной в рамках обновления безопасности. Уязвимость, получившая название DirtyDecrypt (или DirtyCBC), позволяет осуществлять локальное повышение привилегий (LPE). Она была обнаружена и сообщена командам безопасности Zellic и V12 9 мая 2026 года.
После сообщения о проблеме команда разработчиков сообщила, что это дублирующая уязвимость, уже известная в сообществе. Однако, несмотря на исправление, исследователи безопасности выпустили PoC-эксплойт, который демонстрирует, как злоумышленники могут использовать данную уязвимость для повышения своих привилегий на уязвимых системах.
Уязвимость DirtyDecrypt затрагивает несколько версий ядра Linux и может быть использована для выполнения произвольного кода с повышенными привилегиями. Это создает серьезные риски для систем, которые не были обновлены своевременно.
Специалисты по кибербезопасности настоятельно рекомендуют владельцам систем Linux проверить свои установки на наличие обновлений, чтобы защититься от возможных атак. Необходимо также учитывать, что подобные уязвимости могут быть использованы в рамках более сложных атак, включая компрометацию серверов и утечку конфиденциальной информации.
С учетом того, что эксплойт уже доступен, злоумышленники могут начать активное использование данной уязвимости в реальных атаках. Поэтому важно обеспечить защиту систем и следить за последними обновлениями в области безопасности.
Команда разработчиков ядра Linux уже работает над дополнительными мерами по улучшению безопасности и предотвращению подобных инцидентов в будущем. Пользователи должны быть внимательны и следить за рекомендациями по безопасности, чтобы минимизировать риски.