
最新披露的Linux内核高危漏洞引发全网安全领域关注,该漏洞可让攻击者在受影响系统中非法获取SSH私钥、用户密码哈希等核心敏感数据。此漏洞编号为 CVE-2026-46333,并定名为 ssh-keysign-pwn,波及多款主流Linux发行版。
漏洞技术原理
该漏洞成因是Linux内核ptrace访问控制逻辑内 __ptrace_may_access() 函数存在安全缺陷。该机制原本用于约束进程间查看与交互行为,而内核dumpability相关校验逻辑存在漏洞,进而引发了高危的竞态条件。
当 ssh-keysign、chage 等高权限进程结束运行时,会出现短暂时间差:进程内存上下文已清空,但对应文件描述符尚未关闭。攻击者可借助 pidfd_getfd() 接口窃取文件描述符,绕过权限校验,非法读取各类敏感文件。
潜在危害
Qualys等安全机构警告,该漏洞可造成多重严重后果:SSH私钥被盗取,攻击者可冒充用户与服务器身份;在密钥完成轮换之前,攻击者可长期发起中间人攻击;非法读取 /etc/shadow 文件,获取密码哈希实施离线暴力破解;利用窃取到的权限凭证在内网环境实现横向渗透。
由于大量环境存在SSH密钥复用情况,单台主机沦陷极易引发全网连锁安全风险。
受影响系统
2026年5月14日之前编译发布内核版本的Linux系统均受此漏洞影响,涵盖:Ubuntu、Debian、Arch Linux、CentOS、树莓派系统等。该漏洞已暗中潜伏长达六年,大量长期未更新的服务器与业务主机均处于高危状态。
漏洞根源
内核在处理无内存上下文进程时存在逻辑疏漏,原本用于控制内核转储的dumpability标识,被错误复用至ptrace权限校验流程。进程退出阶段,内存释放与文件描述符清理不同步,内核无法在过渡状态下做好访问权限管控。
据Clandestine相关披露,该漏洞修复补丁通过强化内核校验逻辑,同时强制启用 CAP_SYS_PTRACE 特权限制,以此封堵漏洞利用路径。
缓解措施
企业与运维人员需第一时间落实多项安全防护举措:
- 尽快升级内核,部署CVE-2026-46333专属安全补丁
- 优先对核心业务服务器完成全量SSH密钥轮换
- 定期审计
/etc/shadow 等高敏感文件访问日志
- 实时监控服务器内异常ptrace、pidfd相关系统调用行为
- 严格收缩本地普通用户权限,该漏洞利用需本地访问权限
现阶段GitHub平台已出现公开漏洞PoC代码,野外实际利用风险急剧升高。此次漏洞事件再次敲响警钟,内核中一处微小逻辑漏洞,都能引发层级极高的安全危害。攻击者仅需获取本地普通权限,即可完成提权并窃取核心登录凭证。作为服务器远程运维核心工具,SSH私钥泄露带来的安全隐患必须高度重视。对此类底层漏洞,云栈社区将持续跟进分析,欢迎开发者前往交流。
参考来源:
Linux Kernel Vulnerability “ssh-keysign-pwn” Lets Attackers Read SSH Keys and Shadow Passwords
|