प्लेटफ़ॉर्म
linux
घटक
util-linux
में ठीक किया गया
2.41.5
CVE-2026-27456 util-linux में एक रेस कंडीशन भेद्यता है, जो एक संग्रह है जिसमें विभिन्न लिनक्स उपयोगिताएँ शामिल हैं। यह भेद्यता /usr/bin/mount में मौजूद है, जो लूप डिवाइस स्थापित करते समय स्रोत फ़ाइल पथ को उपयोगकर्ता विशेषाधिकारों के साथ सत्यापित करती है, लेकिन बाद में रूट विशेषाधिकारों (euid=0) के साथ इसे फिर से कैनोनाइज़ और खोलती है। इससे एक स्थानीय हमलावर रूट विशेषाधिकार प्राप्त कर सकता है। यह भेद्यता util-linux के 0.0.0 से कम 2.41.4 संस्करणों को प्रभावित करती है और इसे 2.41.4 में अपग्रेड करके ठीक किया जा सकता है।
यह भेद्यता एक स्थानीय हमलावर को रूट विशेषाधिकार प्राप्त करने की अनुमति देती है। हमलावर माउंट प्रक्रिया को इस तरह से हेरफेर कर सकता है कि वह एक फ़ाइल को रूट के रूप में खोलता है जिसे पहले उपयोगकर्ता के रूप में सत्यापित किया गया था। यह हमलावर को सिस्टम पर मनमाना कोड निष्पादित करने, डेटा तक पहुंचने और संशोधित करने, और अन्य विशेषाधिकार प्राप्त कार्यों को करने की अनुमति दे सकता है। इस भेद्यता का उपयोग सिस्टम की सुरक्षा को गंभीर रूप से खतरे में डालने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहाँ समय के अंतर का फायदा उठाया जाता है।
CVE-2026-27456 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य हो सकता है। यह KEV (CISA Known Exploited Vulnerabilities) में शामिल नहीं है, और EPSS (Exploit Prediction Score System) स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं। यह भेद्यता 2026-04-03 को प्रकाशित हुई थी।
Systems running older versions of util-linux, particularly those with shared user accounts or where users have elevated privileges, are at increased risk. Environments utilizing loop devices extensively, such as containerized deployments or virtual machine setups, should prioritize patching.
• linux / server:
journalctl -g 'mount' -f | grep -i 'realpath'• linux / server:
auditctl -w /usr/bin/mount -p wa -k mount_race• linux / server:
lsof /usr/bin/mountdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-27456 को कम करने का प्राथमिक तरीका util-linux को संस्करण 2.41.4 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप माउंट प्रक्रिया को सख्त अनुमतियों के साथ कॉन्फ़िगर करने का प्रयास कर सकते हैं। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके माउंट कमांड को सीमित किया जा सकता है। यह सुनिश्चित करें कि फ़ाइल सिस्टम को उचित रूप से माउंट किया गया है और अनावश्यक माउंट पॉइंट को हटाया गया है।
TOCTOU भेद्यता को कम करने के लिए util-linux पैकेज को संस्करण 2.41.4 या उच्चतर में अपडेट करें। यह अपडेट लूप डिवाइस सेटअप के दौरान स्रोत फ़ाइल पथ के गलत सत्यापन को ठीक करता है, जिससे रूट के रूप में मनमाना कोड का निष्पादन रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27456 util-linux के /usr/bin/mount में एक रेस कंडीशन भेद्यता है, जो एक स्थानीय हमलावर को रूट विशेषाधिकार प्राप्त करने की अनुमति देती है।
यदि आप util-linux के संस्करण 0.0.0 से कम 2.41.4 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-27456 को ठीक करने के लिए, util-linux को संस्करण 2.41.4 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-27456 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य हो सकता है।
आधिकारिक util-linux सलाहकार के लिए, कृपया util-linux वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।