3 周内第 4 个:又一 Linux 高危漏洞披露,潜伏近 9 年
科技
科技 > 滚动 > 正文

3 周内第 4 个:又一 Linux 高危漏洞披露,潜伏近 9 年

5 月 21 日消息,科技媒体 cyberkendra 昨日(5 月 20 日)发布博文,报道称 Linux 内核在短短 3 周内,出现了第 4 个需要紧急处理的高危漏洞。

IT之家援引博文介绍,在 Copy Fail (4 月 29 日)、 Dirty Frag (5 月 7 日)和 Fragnesia (5 月 13 日)之后,Qualys 威胁研究部门(TRU)披露 CVE-2026-46333 漏洞。

这个漏洞位于 __ptrace_may_access () 函数,已在主线内核中潜伏近 9 年,本地低权限用户可借此读取敏感文件,并以 root 执行任意命令。

TRU 团队发现某些高权限进程在“降权”过程中,本应被阻断的 ptrace 访问路径还短暂可用,此外再配合 pidfd_getfd (),就能从目标进程手里“拿走”仍处于打开状态的文件描述符。

TRU 团队发布的概念验证(PoC)中,制作了 chage、ssh-keysign、pkexec 和 accounts-daemon 四个可运行利用程序,并在 Debian 13、Ubuntu 24.04、Ubuntu 26.04、Fedora 43、Fedora 44 的默认安装环境中验证了 root 命令执行或凭据窃取。

ssh-keysign 在短暂运行期间会以 root 身份打开 SSH 主机私钥文件。攻击成功后,攻击者可窃取 /etc/ssh/ssh_host_ecdsa_key、ssh_host_ed25519_key 和 ssh_host_rsa_key 的打开句柄。

修复方面,上游补丁是 Linus Torvalds 提交的 commit 31e62c2ebbfd,Debian、Fedora、Red Hat、SUSE、AlmaLinux、CloudLinux 等发行版已经回传。

亲爱的凤凰网用户:

您当前使用的浏览器版本过低,导致网站不能正常访问,建议升级浏览器

第三方浏览器推荐:

谷歌(Chrome)浏览器 下载

360安全浏览器 下载