5 月 21 日消息,科技媒体 cyberkendra 昨日(5 月 20 日)发布博文,报道称 Linux 内核在短短 3 周内,出现了第 4 个需要紧急处理的高危漏洞。
援引博文介绍,在 Copy Fail (4 月 29 日)、 Dirty Frag (5 月 7 日)和 Fragnesia (5 月 13 日)之后,Qualys 威胁研究部门(TRU)披露 CVE-2026-46333 漏洞。
这个漏洞位于 __ptrace_may_access () 函数,已在主线内核中潜伏近 9 年,本地低权限用户可借此读取敏感文件,并以 root 执行任意命令。
TRU 团队发现某些高权限进程在“降权”过程中,本应被阻断的 ptrace 访问路径还短暂可用,此外再配合 pidfd_getfd (),就能从目标进程手里“拿走”仍处于打开状态的文件描述符。
TRU 团队发布的概念验证(PoC)中,制作了 chage、ssh-keysign、pkexec 和 accounts-daemon 四个可运行利用程序,并在 Debian 13、Ubuntu 24.04、Ubuntu 26.04、Fedora 43、Fedora 44 的默认安装环境中验证了 root 命令执行或凭据窃取。
ssh-keysign 在短暂运行期间会以 root 身份打开 SSH 主机私钥文件。攻击成功后,攻击者可窃取 /etc/ssh/ssh_host_ecdsa_key、ssh_host_ed25519_key 和 ssh_host_rsa_key 的打开句柄。
修复方面,上游补丁是 Linus Torvalds 提交的 commit 31e62c2ebbfd,Debian、Fedora、Red Hat、SUSE、AlmaLinux、CloudLinux 等发行版已经回传。
参考
Logic bug in the Linux kernel's __ptrace_may_access() function (CVE-2026-46333)