找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3426

积分

0

好友

450

主题
发表于 昨天 19:58 | 查看: 7| 回复: 0

Linux内核漏洞ssh-keysign-pwn示意图

最新披露的Linux内核高危漏洞引发全网安全领域关注,该漏洞可让攻击者在受影响系统中非法获取SSH私钥、用户密码哈希等核心敏感数据。此漏洞编号为 CVE-2026-46333,并定名为 ssh-keysign-pwn,波及多款主流Linux发行版。

漏洞技术原理

该漏洞成因是Linux内核ptrace访问控制逻辑内 __ptrace_may_access() 函数存在安全缺陷。该机制原本用于约束进程间查看与交互行为,而内核dumpability相关校验逻辑存在漏洞,进而引发了高危的竞态条件。

ssh-keysignchage 等高权限进程结束运行时,会出现短暂时间差:进程内存上下文已清空,但对应文件描述符尚未关闭。攻击者可借助 pidfd_getfd() 接口窃取文件描述符,绕过权限校验,非法读取各类敏感文件。

潜在危害

Qualys等安全机构警告,该漏洞可造成多重严重后果:SSH私钥被盗取,攻击者可冒充用户与服务器身份;在密钥完成轮换之前,攻击者可长期发起中间人攻击;非法读取 /etc/shadow 文件,获取密码哈希实施离线暴力破解;利用窃取到的权限凭证在内网环境实现横向渗透。

由于大量环境存在SSH密钥复用情况,单台主机沦陷极易引发全网连锁安全风险。

受影响系统

2026年5月14日之前编译发布内核版本的Linux系统均受此漏洞影响,涵盖:Ubuntu、Debian、Arch Linux、CentOS、树莓派系统等。该漏洞已暗中潜伏长达六年,大量长期未更新的服务器与业务主机均处于高危状态。

漏洞根源

内核在处理无内存上下文进程时存在逻辑疏漏,原本用于控制内核转储的dumpability标识,被错误复用至ptrace权限校验流程。进程退出阶段,内存释放与文件描述符清理不同步,内核无法在过渡状态下做好访问权限管控。

据Clandestine相关披露,该漏洞修复补丁通过强化内核校验逻辑,同时强制启用 CAP_SYS_PTRACE 特权限制,以此封堵漏洞利用路径

缓解措施

企业与运维人员需第一时间落实多项安全防护举措:

  1. 尽快升级内核,部署CVE-2026-46333专属安全补丁
  2. 优先对核心业务服务器完成全量SSH密钥轮换
  3. 定期审计 /etc/shadow 等高敏感文件访问日志
  4. 实时监控服务器内异常ptrace、pidfd相关系统调用行为
  5. 严格收缩本地普通用户权限,该漏洞利用需本地访问权限

现阶段GitHub平台已出现公开漏洞PoC代码,野外实际利用风险急剧升高。此次漏洞事件再次敲响警钟,内核中一处微小逻辑漏洞,都能引发层级极高的安全危害。攻击者仅需获取本地普通权限,即可完成提权并窃取核心登录凭证。作为服务器远程运维核心工具,SSH私钥泄露带来的安全隐患必须高度重视。对此类底层漏洞,云栈社区将持续跟进分析,欢迎开发者前往交流。

参考来源:
Linux Kernel Vulnerability “ssh-keysign-pwn” Lets Attackers Read SSH Keys and Shadow Passwords




上一篇:苹果M5芯片macOS内核漏洞5天被AI突破,硬件内存防护告破
下一篇:SGLang推理框架深度调优:H800吞吐量从180飙至420 tokens/s的实战复盘
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-19 02:04 , Processed in 0.672841 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表