新上线今天0 投票
本月第四个 Linux 内核漏洞可窃取 SSH 主机密钥
Linux 内核又曝新漏洞,这已经是本月第四个高危本地安全漏洞。该漏洞被命名为 ssh-keysign-pwn,允许普通用户读取系统中最敏感的文件,包括 SSH 主机私钥 和 shadow 密码文件。好消息是补丁已发布,但尚未覆盖所有 Linux 发行版。
漏洞根源:ptrace 访问检查缺陷
该漏洞编号为 CVE-2026-46333,由安全公司 Qualys 披露,属于 Linux 内核 ptrace 访问检查中的信息泄露漏洞。问题出在 __ptrace_may_access() 逻辑中:当进程退出时,内核在某些条件下会跳过正常的“可转储”检查,从而为其他进程窃取文件描述符提供了短暂窗口。攻击者可通过滥用 OpenSSH 的 ssh-keysign 辅助二进制(通常以 setuid root 运行)来利用此漏洞。
潜在危害:横向移动与持久化
虽然该漏洞无法直接获取 root shell,但窃取的主机密钥和密码哈希足以成为攻击者横向移动和长期驻留的跳板。利用 SSH 主机密钥,攻击者可冒充受信任主机;而 shadow 文件中的哈希则可用于离线破解和凭证复用。
缓解措施:尽快更新内核
目前补丁已经可用,但大多数发行版尚未集成。建议用户密切关注各自发行版的安全更新,并及时升级内核。在补丁到位前,可考虑限制 ssh-keysign 的 setuid 权限或启用额外的访问控制。
该漏洞再次凸显了 Linux 内核安全维护的挑战性——本月已连续出现四个高危漏洞,且部分漏洞由 AI 辅助发现。随着攻击面持续扩大,及时更新和防御纵深变得愈发关键。
