3 周内第 4 个:又一 Linux 内核高危漏洞披露,潜伏近 9 年
Linux内核高危漏洞CVE-2026-46333潜伏9年曝光!本地用户可提权至root执行任意命令,影响Debian/Ubuntu/Fedora等主流系统。立即查看详情与修复方案。
5 月 21 日消息,科技媒体 cyberkendra 昨日(5 月 20 日)发布博文,报道称 Linux 内核在短短 3 周内,出现了第 4 个需要紧急处理的高危漏洞。
援引博文介绍,在 Copy Fail (4 月 29 日)、 Dirty Frag (5 月 7 日)和 Fragnesia (5 月 13 日)之后,Qualys 威胁研究部门(TRU)披露 CVE-2026-46333 漏洞。
这个漏洞位于 __ptrace_may_access () 函数,已在主线内核中潜伏近 9 年,本地低权限用户可借此读取敏感文件,并以 root 执行任意命令。
TRU 团队发现某些高权限进程在“降权”过程中,本应被阻断的 ptrace 访问路径还短暂可用,此外再配合 pidfd_getfd (),就能从目标进程手里“拿走”仍处于打开状态的文件描述符。
TRU 团队发布的概念验证(PoC)中,制作了 chage、ssh-keysign、pkexec 和 accounts-daemon 四个可运行利用程序,并在 Debian 13、Ubuntu 24.04、Ubuntu 26.04、Fedora 43、Fedora 44 的默认安装环境中验证了 root 命令执行或凭据窃取。
ssh-keysign 在短暂运行期间会以 root 身份打开 SSH 主机私钥文件。攻击成功后,攻击者可窃取 /etc/ssh/ssh_host_ecdsa_key、ssh_host_ed25519_key 和 ssh_host_rsa_key 的打开句柄。
修复方面,上游补丁是 Linus Torvalds 提交的 commit 31e62c2ebbfd,Debian、Fedora、Red Hat、SUSE、AlmaLinux、CloudLinux 等发行版已经回传。
参考
Logic bug in the Linux kernel's __ptrace_may_access() function (CVE-2026-46333)
- 15月28日正式开测!网易《遗忘之海》最新爆料来袭:是玩法融合的野心,还是“大杂烩”的冒险?
- 2天下十八年,我们想送你一份特别的礼物
- 3看完一百张AI生成的美女图,我感觉人类文明凶多吉少了
- 4袁和平加盟《燕云十六声》任动作总顾问!蓬山、伙伴系统5月29日上线
- 510W+氪度!《燕云十六声》入坑半年!我都氪哪了?
- 6专访《逍遥江湖》老玩家亓哥:江湖十五年,是游戏,也是人生
- 7时隔多年推出新门派,《大话西游2》在520交了一份什么答卷?
- 820年老游戏还在逆生长!《梦幻西游》390万在线后再放大招
- 9《深海迷航2》发售五天销量超400万 创收超1亿美元
- 10《天国:拯救》开发商 Warhorse 官宣新作:《指环王》主题 RPG 游戏

