IT之家 昨天
3周内第4个:又一Linux高危漏洞披露,潜伏近9年
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 5 月 21 日消息,科技媒体 cyberkendra 昨日(5 月 20 日)发布博文,报道称 Linux 内核在短短 3 周内,出现了第 4 个需要紧急处理的高危漏洞。

IT 之家援引博文介绍,在 Copy Fail (4 月 29 日)、 Dirty Frag (5 月 7 日)和 Fragnesia (5 月 13 日)之后,Qualys 威胁研究部门(TRU)披露 CVE-2026-46333 漏洞。

这个漏洞位于 __ptrace_may_access ( ) 函数,已在主线内核中潜伏近 9 年,本地低权限用户可借此读取敏感文件,并以 root 执行任意命令。

TRU 团队发现某些高权限进程在 " 降权 " 过程中,本应被阻断的 ptrace 访问路径还短暂可用,此外再配合 pidfd_getfd ( ) ,就能从目标进程手里 " 拿走 " 仍处于打开状态的文件描述符。

TRU 团队发布的概念验证(PoC)中,制作了 chage、ssh-keysign、pkexec 和 accounts-daemon 四个可运行利用程序,并在 Debian 13、Ubuntu 24.04、Ubuntu 26.04、Fedora 43、Fedora 44 的默认安装环境中验证了 root 命令执行或凭据窃取。

ssh-keysign 在短暂运行期间会以 root 身份打开 SSH 主机私钥文件。攻击成功后,攻击者可窃取 /etc/ssh/ssh_host_ecdsa_key、ssh_host_ed25519_key 和 ssh_host_rsa_key 的打开句柄。

修复方面,上游补丁是 Linus Torvalds 提交的 commit 31e62c2ebbfd,Debian、Fedora、Red Hat、SUSE、AlmaLinux、CloudLinux 等发行版已经回传。

参考

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

潜伏 ubuntu it之家 etc fedora
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论