井底圈小蛙
关注科技圈

Linux内核连遭重创:新漏洞“ssh-keysign-pwn”允许普通用户读取Root文件

对于 Linux 管理员来说,2026 年 5 月的第三周无疑是极其煎熬的。继前几日曝光的“Copy Fail”和“Dirty Frag”等严重本地提权(LPE)漏洞后,Linux 内核在今天早些时候再次曝出两个重量级漏洞:Fragnesia 和 ssh-keysign-pwn

连环漏洞:从 Fragnesia 到 ssh-keysign-pwn

首先被披露的是 Fragnesia(CVE-2026-46300)。据 Zellic 和 V12 安全团队的研究员 William Bowling 介绍,该漏洞源于 Linux 内核的 XFRM ESP-in-TCP 子系统。攻击者可以通过这一漏洞修改内核页缓存中的只读文件内容,从而实现确定性的本地提权。尽管其缓解措施与之前的 Dirty Frag 类似,但它是一个完全独立的逻辑漏洞。

然而,更令社区感到不安的是随后由知名安全机构 Qualys 报告的 ssh-keysign-pwn,该漏洞的影响力极其直接:它允许本地任何非特权用户读取由 Root 用户拥有的文件。这意味着服务器上的加密密钥、 shadow 密码文件或其他核心机密信息,在未经授权的情况下可能瞬间泄露。

技术细节:ptrace 行为的致命疏忽

ssh-keysign-pwn 的核心在于 Linux 内核对 ptrace(进程跟踪)行为的处理方式。ptrace 通常用于调试,允许一个进程观察和控制另一个进程。但在特定条件下,内核未能正确限制非特权进程对具有特殊权限(如设置了 setuid 位)的程序(典型例子如 OpenSSH 的 ssh-keysign)进行干预。

通过精巧的操纵,攻击者可以诱导内核赋予其读取敏感内存或文件描述符的权限。0xdeadbeefnetwork 在其 GitHub 仓库中展示了相关的攻击载荷,证明了这一漏洞甚至影响到今天早些时候最新的 Linux Git 主线版本。

紧急响应:内核补丁已上线

面对这种能够“秒杀”Root 防护的漏洞,Linux 内核团队反应迅速。Linus Torvalds 在 2026 年 5 月 16 日早些时候正式提交了针对 ptrace 行为调整的补丁,彻底封堵了 ssh-keysign-pwn 的攻击路径。

目前,包括 Debian、Ubuntu、Red Hat 在内的主要发行版均已在评估和推送更新。鉴于过去两周内 Linux 内核密集爆发的漏洞,安全专家建议用户不要仅仅依赖单一的缓解手段,而是应尽快将内核升级至 7.0.8 或各发行版最新的 LTS 修复版本。

对于无法立即重启并更新内核的生产环境,建议参考 Dirty Frag 的缓解建议,暂时禁用不必要的 xfrm/IPsec 功能,并严格限制本地 Shell 的访问权限,以防被黑客利用进行组合攻击。


本报道由 圈小蛙(qxwa.com) 科技资讯站特约撰稿。🐸️

圈小蛙现已开通Telegram。单击此处加入我们的频道 (@quanxiaowa)并随时了解最新科技圈动态!

除特别注明外,本站所有文章均系根据各大境内外消息渠道原创,转载请注明出处。
文章名称:《Linux内核连遭重创:新漏洞“ssh-keysign-pwn”允许普通用户读取Root文件》
文章链接:https://www.qxwa.com/linux-kernel-ssh-keysign-pwn-root-file-read-vulnerability.html
分享到: 生成海报

评论 抢沙发

科技圈动态,尽在圈小蛙

联系我们关注我们