關(guān)鍵詞
漏洞
最新披露的Linux內(nèi)核漏洞正引發(fā)安全界高度關(guān)注,該漏洞允許攻擊者在受影響系統(tǒng)上獲取SSH私鑰和密碼哈希等高度敏感數(shù)據(jù)。編號為(CVE-2026-46333)的漏洞被命名為"ssh-keysign-pwn",影響范圍涵蓋多個(gè)主流Linux發(fā)行版。
漏洞技術(shù)原理
該漏洞源于Linux內(nèi)核ptrace訪問控制邏輯中的__ptrace_may_access()函數(shù)缺陷。這套機(jī)制本應(yīng)限制進(jìn)程間的相互檢視與交互,但內(nèi)核"dumpability"檢查存在的邏輯缺陷會引發(fā)危險(xiǎn)的競態(tài)條件。
當(dāng)特權(quán)進(jìn)程(如ssh-keysign或chage)關(guān)閉時(shí),會存在短暫的時(shí)間窗口——其內(nèi)存上下文已被清除(mm = NULL)但文件描述符仍未關(guān)閉。攻擊者可在此期間利用pidfd_getfd()竊取文件描述符,從而繞過權(quán)限檢查獲取敏感文件訪問權(quán)。
潛在危害
包括Qualys在內(nèi)的安全機(jī)構(gòu)警告該漏洞可能導(dǎo)致:
SSH私鑰失竊使攻擊者能偽裝系統(tǒng)或用戶身份
在密鑰輪換前持續(xù)實(shí)施中間人攻擊(MitM)
完全讀取/etc/shadow文件獲取密碼哈希進(jìn)行離線破解
利用竊取憑證在基礎(chǔ)設(shè)施內(nèi)橫向移動(dòng)
由于SSH密鑰常在多環(huán)境重復(fù)使用,單個(gè)系統(tǒng)淪陷可能引發(fā)連鎖反應(yīng)。
受影響系統(tǒng)
2026年5月14日前發(fā)布內(nèi)核的Linux發(fā)行版均受影響,包括:
Ubuntu
Debian
Arch Linux
CentOS
Raspberry Pi OS
該漏洞已潛伏六年之久,大量長期運(yùn)行系統(tǒng)面臨風(fēng)險(xiǎn)。
漏洞根源
內(nèi)核處理無內(nèi)存上下文進(jìn)程時(shí)存在缺陷。"dumpability"標(biāo)志本用于控制核心轉(zhuǎn)儲,卻被錯(cuò)誤復(fù)用于ptrace檢查。當(dāng)進(jìn)程退出時(shí),內(nèi)存釋放與文件描述符清理存在時(shí)間差,內(nèi)核未能在此過渡態(tài)正確實(shí)施訪問限制。
據(jù)Clandestine披露,補(bǔ)丁通過強(qiáng)化邏輯校驗(yàn)并要求顯式特權(quán)(如CAP_SYS_PTRACE)來修復(fù)此問題。
緩解措施
建議企業(yè)立即采取以下措施:
部署修復(fù)(CVE-2026-46333)的內(nèi)核補(bǔ)丁
輪換所有SSH密鑰(關(guān)鍵系統(tǒng)優(yōu)先)
審計(jì)/etc/shadow等敏感文件訪問記錄
監(jiān)控可疑的ptrace或pidfd系統(tǒng)調(diào)用
盡可能限制本地用戶權(quán)限(漏洞利用需本地訪問)
目前GitHub已出現(xiàn)公開PoC利用代碼,大幅提高了野利用風(fēng)險(xiǎn)。該事件警示我們:細(xì)微的內(nèi)核邏輯缺陷可能引發(fā)深遠(yuǎn)的安全影響。即使沒有遠(yuǎn)程訪問權(quán)限,攻擊者也能通過本地立足點(diǎn)提權(quán)并竊取關(guān)鍵憑證。作為云環(huán)境與企業(yè)安全訪問的核心組件,SSH私鑰泄露帶來的高風(fēng)險(xiǎn)不容忽視。
![]()
安全圈
![]()
網(wǎng)羅圈內(nèi)熱點(diǎn) 專注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.