潜伏6年、{!Linu}x内核高危漏洞才曝光:普通用户竟能偷看root核心机密文件
快科技5月19日消息,安全咨询公司Qualys在oss-security邮件列表披露了Linux内核一处高危漏洞CVE-2026-46333,允许本地普通用户读取通常只有root权限才能访问的SSH主机密钥、/etc/shadow中存储的密码散列值等核心机密文件。该漏洞影响5.10至7.0共七个LTS内核分支,目前已发布修复补丁。
该漏洞根源性问题早在2020年10月就已被内核安全研究员Jann Horn发现并报告给社区,却在长达六年的时间里未得到彻底修复。
直到今年5月,概念验证代码在GitHub上公开后,Linux之父Linus Torvalds本人才在commit 31e62c2ebbfd中提交正式修复补丁。
漏洞根源位于内核 ptrace_may_access() 权限校验逻辑中。据奇安信CERT发布的风险通告,当高权限进程退出时,exit_mm()会先于exit_files()执行,task->mm指针被置为NULL后内核会跳过dumpable安全检查,形成一个极短的竞态窗口。
本地非特权攻击者通过pidfd_getfd()系统调用窃取特权进程已打开的文件描述符,从而读取本应受保护的root文件。
与同期披露的Copy Fail等本地提权漏洞不同,CVE-2026-46333无需任何竞争条件技巧即可稳定利用,GitHub已公开的概念验证代码验证了攻击路径的可靠性。
在补丁完全部署前,可设置sysctl -w kernel.user_ptrace=0禁用ptrace功能作为临时缓解措施。
为降低类似漏洞的潜在影响,Linux Belgium创始人Jasper Nuyens同期发布了防御工具ModuleJail。
该工具通过扫描/proc/modules自动生成modprobe.d黑名单文件,将未使用的内核模块全部禁用,从而收缩内核模块攻击面。用户应尽快升级至5.10.256、5.15.207、6.1.173、6.6.139、6.12.89、6.18.31或7.0.8及以上版本。
【本文结束】如需转载请务必注明出处:快科技