Zranitelnost Fragnesia otevírá další cestu k rootovi
Linux má za sebou rušné dva týdny – po chybách Copy Fail a Dirty Frag přibyla 13. května třetí, příbuzná zranitelnost. Jmenuje se Fragnesia (CVE-2026–46300) a opět umožňuje libovolnému lokálnímu uživateli získat root práva, a to spolehlivě a bez souběhu. Pojmenování zranitelnosti není náhodné, jádro totiž v určitém okamžiku „zapomene“, že je určitý fragment paměti sdílený, a začne přepisovat obsah, který měl zůstat netknutý. Chybu odhalil výzkumník William Bowling z bezpečnostního týmu V12.
Konkrétně se jedná o logickou chybu v subsystému XFRM ESP-in-TCP, která útočníkovi umožňuje přepisovat obsah stránkové mezipaměti jádra u souborů určených pouze ke čtení. V praxi publikovaný exploit přepíše v paměti binárku /usr/bin/su tak, aby místo standardní kontroly hesla rovnou spustila rootovský shell. Soubor na disku přitom zůstane nedotčen, takže kontrola integrity nic podezřelého neodhalí. Jakmile exploit jednou proběhne, otrávená cache/usr/bin/su zůstává v paměti a poskytne rootovský shell při každém dalším spuštění, dokud správce cache explicitně nezahodí (např. pomocí příkazu echo 1 > /proc/sys/vm/drop_caches ) nebo dokud systém nerestartuje. Popsaný exploit je veřejně dostupný na GitHubu.
Postiženy jsou všechny hlavní distribuce – Debian, Ubuntu, RHEL, SUSE a další. Kdo má nasazený workaround proti Dirty Fragu (tedy zakázané moduly esp4, esp6 a rxrpc), je pokrytý i zde. Pokud jste ale Dirty Frag záplatovali a workaround po sobě uklidili, jste na Fragnesii zranitelní.
Chyba ssh-keysign-pwn umožňuje číst soubory roota bez eskalace práv
Den po zveřejnění zranitelnosti Fragnesia se na GitHubu objevil další exploit – tentokrát zneužívající chybu jiného druhu. Neeskaluje oprávnění, ale umožňuje neprivilegovanému uživateli číst soubory patřící rootovi. V praxi to znamená zejména dva závažné problémy, na které se exploit zaměřuje, a to čtení obsahu /etc/shadow a krádež hostitelských SSH klíčů. Chybu nahlásil Qualys a Linus Torvalds ji ihned opravil.
Základ problému leží v logické chybě ve funkci __ptrace_may_access(). V určitém okně při ukončování procesu dochází ke stavu, kdy již proces nemá přidruženou paměťovou strukturu, ale stále má otevřené souborové deskriptory. V této situaci může pidfd_getfd(2) uspět a neprivilegovaný uživatel s odpovídajícím UID tak může „ukrást“ deskriptor k citlivému souboru otevřenému privilegovaným procesem.
Bezpečnostní výzkumník Jann Horn na tento typ útoku upozornil už v říjnu 2020 a mechanismus v ssh-keysign.c, který klíče nechává chvíli otevřené a tedy umožňuje jejich krádež, je součástí OpenSSH od roku 2002.
Než distribuce vydají opravená jádra, jako dočasná (ale slabá) mitigace poslouží nastavení /proc/sys/kernel/yama/ptrace_scope na hodnotu 2.
Na sérii kernelových zranitelností upozornil i NÚKIB na svém portálu.
Canvas: stipendium pro hackerskou skupinu ShinyHunters
Společnost Instructure, která provozuje populární systém pro správu výuky (LMS) Canvas, tento týden potvrdila, že zaplatila výkupné hackerské skupině ShinyHunters za vrácení a trvalé vymazání ukradených dat 275 milionů uživatelů z téměř 9 000 institucí, zejména škol ve Spojených státech, Kanadě, Austrálii a Spojeném království. Mezi cíli útoku jsou i prestižní Ivy League univerzity. Útočníci celkem odcizili 3,65 TB informací včetně přihlašovacích jmen, e-mailů, názvů kurzů a soukromých zpráv mezi studenty a pedagogy.
Kyberútok byl odhalen již koncem dubna a předpokládalo se, že se jej podařilo zastavit a mitigovat. Canvas ale i přesto musel na několik hodin přerušit služby právě v době závěrečných zkoušek. Útok dále eskaloval 7. května, kdy byla odhalena druhá vlna aktivity, a to defacement přihlašovacích portálů Canvas na zhruba 330 institucích, doplněný vyděračskou zprávou s posměchem a lhůtou do 12. května. Pokud by Instructure nezaplatil, ShinyHunters hrozili zveřejněním všech ukradených dat. Výměnou za výkupné útočníci garantují, že žádná instituce nebude cílem dalšího vydírání.
Ransom note na portálech Canvas
Platforma Canvas je opět plně funkční od pátku 8. května, ale některé školy musely posunout termíny závěrečných zkoušek. Instructure zdůraznila, že kurzové materiály, odevzdání prací a přihlašovací údaje nebyly kompromitovány. CEO společnosti Steve Daly se omluvil za nedostatečnou transparentnost a potvrdil, že výkupné bylo zaplaceno před stanoveným termínem. Výše výkupného ale prozrazena nebyla. Odborná veřejnost s tímto krokem nesouhlasí, společnost Instructure jej ale obhajuje tím, že zveřejnění ukradených dat by vedlo k útokům pomocí cíleného phishingu na zaměstnance škol, studenty i rodiče.
Zda se slovům a garancím hackerů dá věřit nejspíše uvidíme v následujících měsících. Postižené instituce již ale započaly migraci na open-source protějšek Canvas, Moodle, a také využívají SharePoint jako úložiště školních materiálů. Na společnost Instructure se nyní valí hromadná žaloba kvůli porušení důvěrnosti osobně určitelných informací (PII) studentů.
Pwn2Own Berlin přináší 39 nových zranitelností
V berlínském OffensiveConu ve dnech 14. až 16. května proběhl Pwn2Own Berlin 2026, druhý ročník soutěže zaměřené na bezpečnost enterprise technologií a poprvé velmi výrazně i na nástroje umělé inteligence.
Po prvních dvou dnech soutěže bylo na stole 39 unikátních zero-day zranitelností s výplatou přes 900 tisíc dolarů. Hvězdou soutěže je zatím tým DEVCORE, který mimo jiné zřetězil čtyři logické chyby a podařilo se mu provést sandbox escape u Microsoft Edge. Jen tato zranitelnost sama o sobě přinesla týmu 175 tisíc dolarů.
Windows 11 padly během prvního dne třikrát, vždy se jednalo o eskalaci práv s výnosy 30 tisíc dolarů. Výzkumnice Valentina Palmiotti z IBM X-Force poté přidala eskalaci na root v Red Hat Enterprise Linux for Workstations za využití souběhu a dále i zero-day v NVIDIA Container Toolkitu.
Letošní novinkou je samostatná kategorie pro AI nástroje. Ta potvrdila, že nová generace softwaru nese stejné staré bolesti. Například LiteLLM padl útokem zřetězujícím tři zranitelnosti včetně SSRF a code injection. NVIDIA Megatron Bridge byl pak zneužit kombinací neutažených allowlistů a path traversal zranitelnosti.
Registrace na letošní ročník musela být poprvé v historii kvůli kapacitě předčasně uzavřena. Desítky odmítnutých výzkumníků reagovaly skrz tzv. revenge disclosure, jednoduše své nálezy zveřejňují mimo soutěž, bez procesů a ochran stanovených pořadateli soutěže (Zero Day Initiative).
International Cyber Digest (@IntCyberDigest na X) post s detaily okolo soutěže
YellowKey: zamčeno BitLockerem, odemčeno USB klíčem
Výzkumník vystupující pod přezdívkou Nightmare-Eclipse zveřejnil 12. května na GitHubu exploit nazvaný YellowKey, který obchází šifrování BitLocker na Windows 11 a Windows Serveru 2022/2025, a to s minimálním vybavením. Stačí USB flash disk s připravenou složkou FsTx z Githubu, restart do Windows Recovery Environment Agenta a poté podržení klávesy Ctrl. Výsledkem je příkazová řádka s plným přístupem k šifrovanému svazku.
Útok potvrdili nezávisle i bezpečnostní výzkumníci Kevin Beaumont, KevTheHermit a Will Dormann na aktuálních sestaveních Windows 11. Windows 10 zasaženy nejsou.
Podmínkou útoku je fyzický přístup k zařízení. Výchozí konfigurace BitLockeru na běžných zařízeních spoléhá na TPM bez PINu, a právě tato konfigurace jde pomocí zveřejněného PoC exploitovat. Will Dormann poukázal na to, že skutečná podstata chyby je hlubší: transakční NTFS logy smažou soubor winpeshl.ini, který řídí, jakou aplikaci WinRE spustí při startu. Bez tohoto souboru WinRE spustí příkazovou řádku, přičemž BitLockerem chráněný svazek je čipem TPM transparentně dešifrován a tedy je přístupný pro útočníka. Výzkumník tvrdí, že má i variantu exploitu funkční proti TPM s PINem, tu ale záměrně nezveřejnil. Dormann potvrzuje, že aktuálně publikovaný exploit proti TPM s PINem nefunguje.
Kus kódu, který je zranitelný, se nachází výhradně v obrazu WinRE, přičemž komponenta se stejným názvem existuje i v běžné instalaci Windows. Tam ale zranitelný kód neobsahuje. Výzkumník tento rozdíl považuje za záměrně vložená zadní vrátka. Mohlo by také jít o zapomenutý kód dříve využívaný k debugu. Oficiální vyjádření od Microsoftu avšak zatím chybí.
Microsoft potvrdil, že situaci prošetřuje, oprava zatím vydána nebyla. Beaumontem doporučená mitigace je nastavení PINu pro pre-boot autentizaci BitLockeru v kombinaci s heslem BIOSu. Tato kombinace zablokuje aktuálně zveřejněný PoC, ale není zaručeno, že ochrání i proti nezveřejněné variantě TPM+PIN.
YellowKey není první exploit z dílny Nightmare-Eclipse. Stejný výzkumník dříve zveřejnil BlueHammer (CVE-2026–33825) a RedSun, obě zranitelnosti Windows Defenderu, které byly záhy po zveřejnění aktivně zneužívány. Společně s YellowKey byl zveřejněn i doprovodný exploit GreenPlasma, lokální eskalace práv přes proces CTFMON. Proof-of-concept exploit je ovšem záměrně neúplný a plný SYSTEM shell nepřináší. Výzkumník zároveň slibuje „velké překvapení“ pro červnový Patch Tuesday a ve svém README sarkasticky děkuje interním bezpečnostním týmům Microsoftu. Má totiž dlouhodobý problém s tím, jakým způsobem Microsoft nakládá s nahlášenými zranitelnostmi.
Edge si drží všechna vaše hesla v paměti nešifrovaná – záměrně
Norský bezpečnostní výzkumník Tom Jøran Sønstebyseter Rønning ze společnosti Statnett SF systematicky otestoval všechny hlavní Chromium prohlížeče a zjistil, že Edgejako jediný načítá při spuštění celý trezor hesel do paměti v prostém textu a nechává je tam po celou dobu sezení, i když uživatel nenavštíví jediný web. Chrome například oproti tomu heslo dešifruje jen tehdy, když ho skutečně potřebuje.
Rønning problém nahlásil Microsoftu a dostal odpověď, která se rychle stala terčem posměchu bezpečnostní komunity. Hlášené chování je údajně by design
a jde o expected feature
. Microsoft ve svém vyjádření doporučil uživatelům dbát na obecnou bezpečnost a nainstalovat antivirus. Opírá se přitom o fakt, že aby bylo možné tento problém zneužít, musel by být již host kompromitovaný a útočník by musel mít zvýšená práva.
Edge zobrazí dialog požadující autentizaci předtím, než vám vaše vlastní heslo ukáže v nastavení správce hesel. Hesla jsou přitom v ten moment v RAM nešifrovaná už od startu prohlížeče. Autentizační dialog tedy nechrání v podstatě nic. Rønning, který výsledky prezentoval na konferenci BIG Bite of Tech, vydal funkční PoC a osobně doporučuje do Edge neukládat žádná hesla.
Ve zkratce
- Aktivně zneužívaná zranitelnost v on-premise Microsoft Exchange
- Aktivně zneužívaná zranitelnost Cisco Catalyst SD-WAN
- Čtyři nové zranitelnosti OpenClaw umožňují sandbox escape a krádež dat
- Oficiální web JDownloaderu kompromitován, instalátory pro Windows a Linux podstrčily Python RAT
- Hacknutý německý e-shop Škoda Auto vyzradil jména, adresy, kontakty a hashe hesel zákazníků
Pro pobavení
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…
