平台
linux
组件
util-linux
修复版本
2.41.5
CVE-2026-27456 是 util-linux 工具包中的一个 TOCTOU(Time-of-Check-Time-of-Use)竞态条件漏洞。该漏洞存在于 /usr/bin/mount 二进制文件中,攻击者可以利用时间差在检查和使用文件路径之间进行恶意操作,从而可能提升权限。此漏洞影响 util-linux 0.0.0 到 2.41.4 之间的版本,建议尽快升级到 2.41.4 版本以消除风险。
此漏洞允许本地攻击者利用时间差,在检查文件路径的权限和实际打开文件之间插入恶意文件。由于 mount 二进制文件在验证用户权限后,以 root 权限重新规范化并打开文件,而未再次验证路径,攻击者可以替换文件路径,从而导致以 root 权限执行恶意操作。攻击者可能利用此漏洞执行任意代码,获取系统 root 权限,并进行进一步的攻击,例如安装恶意软件、窃取敏感数据或破坏系统。该漏洞的潜在影响范围取决于系统的配置和权限管理,但可能导致严重的系统安全事件。
CVE-2026-27456 已于 2026 年 4 月 3 日公开披露。目前尚无公开的利用程序 (PoC),但该漏洞的严重性表明存在被利用的风险。该漏洞被添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Systems running older versions of util-linux, particularly those with shared user accounts or where users have elevated privileges, are at increased risk. Environments utilizing loop devices extensively, such as containerized deployments or virtual machine setups, should prioritize patching.
• linux / server:
journalctl -g 'mount' -f | grep -i 'realpath'• linux / server:
auditctl -w /usr/bin/mount -p wa -k mount_race• linux / server:
lsof /usr/bin/mountdisclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
为了缓解 CVE-2026-27456 的风险,建议立即升级 util-linux 到 2.41.4 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 /usr/bin/mount 的访问权限,仅允许受信任的用户执行此命令;监控系统日志,查找可疑的 mount 活动;使用 AppArmor 或 SELinux 等安全模块,限制 mount 二进制文件的权限。升级后,请验证 util-linux 版本是否已成功升级,并确认 /usr/bin/mount 已经更新。
将 util-linux 包升级到版本 2.41.4 或更高版本以缓解 TOCTOU 漏洞。此更新修复了在循环设备设置期间源文件路径的无效验证,从而防止执行任意代码作为 root。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27456 是 util-linux 工具包中的一个竞态条件漏洞,存在于 /usr/bin/mount 二进制文件中,攻击者可以利用时间差在检查和使用文件路径之间进行恶意操作,从而可能提升权限。
如果您正在运行 util-linux 0.0.0 – < 2.41.4 版本的 Linux 系统,则可能受到此漏洞的影响。请立即检查您的系统版本并升级。
建议立即升级 util-linux 到 2.41.4 或更高版本。如果无法立即升级,请参考缓解措施,例如限制访问权限和监控系统日志。
目前尚无公开的利用程序,但该漏洞的严重性表明存在被利用的风险。建议密切关注安全社区的动态。
请访问 util-linux 官方网站或安全公告页面,查找有关 CVE-2026-27456 的详细信息和更新。
CVSS 向量