Platform
linux
Component
util-linux
Opgelost in
2.41.5
CVE-2026-27456 beschrijft een Race Condition kwetsbaarheid in util-linux, een verzameling Linux hulpprogramma's. Deze kwetsbaarheid, een Time-of-Check-Time-of-Use (TOCTOU) probleem, treedt op in het /usr/bin/mount hulpprogramma bij het opzetten van loop devices. Het beïnvloedt versies van util-linux onder 2.41.4 en kan leiden tot escalatie van privileges. Een fix is beschikbaar in versie 2.41.4.
Deze kwetsbaarheid stelt een lokale aanvaller in staat om de bronbestandsnaam te manipuleren tijdens het opzetten van loop devices. Het /usr/bin/mount hulpprogramma valideert de bronbestandsnaam met gebruikersprivileges, maar re-canonicaliseert en opent het bestand vervolgens met root privileges zonder te controleren of de bestandsnaam is gewijzigd. Dit kan resulteren in het mounten van een onbedoeld bestand met root privileges, waardoor de aanvaller potentieel gevoelige data kan lezen of wijzigen, of zelfs de controle over het systeem kan overnemen. De impact is significant omdat het een escalatie van privileges mogelijk maakt, wat de beveiliging van het systeem ernstig kan aantasten.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen indicatie van actieve exploitatiecampagnes op dit moment. De KEV score is nog niet bepaald. Er zijn publieke proof-of-concept exploits beschikbaar, wat de kans op uitbuiting vergroot. De CVE is gepubliceerd op 2026-04-03.
Systems running older versions of util-linux, particularly those with shared user accounts or where users have elevated privileges, are at increased risk. Environments utilizing loop devices extensively, such as containerized deployments or virtual machine setups, should prioritize patching.
• linux / server:
journalctl -g 'mount' -f | grep -i 'realpath'• linux / server:
auditctl -w /usr/bin/mount -p wa -k mount_race• linux / server:
lsof /usr/bin/mountdisclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar util-linux versie 2.41.4 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van het /usr/bin/mount hulpprogramma of het implementeren van een WAF die pogingen tot het manipuleren van de bronbestandsnaam detecteert en blokkeert. Het is raadzaam om de toegang tot loop device functionaliteit te beperken tot vertrouwde gebruikers. Na de upgrade, controleer of het mount proces correct functioneert en geen onverwachte fouten oplevert.
Actualice el paquete util-linux a la versión 2.41.4 o superior para mitigar la vulnerabilidad TOCTOU. Esta actualización corrige la validación incorrecta de la ruta del archivo fuente durante la configuración de dispositivos de bucle, previniendo la ejecución de código arbitrario como root.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27456 is a Race Condition vulnerability in util-linux versions before 2.41.4 affecting the /usr/bin/mount binary, allowing potential privilege escalation.
You are affected if you are running util-linux versions prior to 2.41.4. Check your system's util-linux version to determine if you are vulnerable.
Upgrade util-linux to version 2.41.4 or later. If immediate upgrade is not possible, consider temporary workarounds like restricting access to /usr/bin/mount.
There is currently no indication of active exploitation campaigns or publicly available exploits for CVE-2026-27456.
Refer to the official util-linux project website or relevant security mailing lists for the advisory related to CVE-2026-27456.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.