Opis podatności
CERT Polska otrzymał zgłoszenie o podatności w oprogramowaniu GNU Sed i koordynował proces ujawniania informacji.
Podatność CVE-2026-5958: Kiedy Sed jest wywoływany z parametrami -i (in-place edit) oraz --follow-symlinks, funkcja open_next_file() wykonuje dwie oddzielne operacje na pliku pod tą samą ścieżką: 1. rozwiązuje symlink i ustala ścieżkę do plików, gdzie będzie zapisany wynik operacji, 2. ponownie rozwiązuje ten sam symlink (zamiast użycia ścieżki uzyskanej w kroku 1) w celu odczytania pliku.
Pomiędzy tymi dwoma wywołaniami występuje okno pozwalające na wystąpienie stanu race condition. jeżeli w tym czasie atakujący zastąpi symlink innym celem, sed odczyta zawartość z nowego (wybranego przez atakującego) celu symlinka i zapisze przetworzony wynik w ścieżce zarejestrowanej w kroku 1. Może to doprowadzić do nadpisania dowolnego pliku treścią kontrolowaną przez atakującego w kontekście procesu sed.
Ten problem został naprawiony w wersji 4.10.
Podziękowania
Za zgłoszenie podatności dziękujemy Michałowi Majchrowiczowi oraz Marcinowi Wyczechowskiemu (AFINE Team).





