17173 > 游戏资讯 > 科技新闻 > 正文

3 周内第 4 个:又一 Linux 内核高危漏洞披露,潜伏近 9 年

2026-05-21 14:06:50 神评论
17173 新闻导语

Linux内核高危漏洞CVE-2026-46333潜伏9年曝光!本地用户可提权至root执行任意命令,影响Debian/Ubuntu/Fedora等主流系统。立即查看详情与修复方案。

5 月 21 日消息,科技媒体 cyberkendra 昨日(5 月 20 日)发布博文,报道称 Linux 内核在短短 3 周内,出现了第 4 个需要紧急处理的高危漏洞。

援引博文介绍,在 Copy Fail (4 月 29 日)、 Dirty Frag (5 月 7 日)和 Fragnesia (5 月 13 日)之后,Qualys 威胁研究部门(TRU)披露 CVE-2026-46333 漏洞。

这个漏洞位于 __ptrace_may_access () 函数,已在主线内核中潜伏近 9 年,本地低权限用户可借此读取敏感文件,并以 root 执行任意命令。

TRU 团队发现某些高权限进程在“降权”过程中,本应被阻断的 ptrace 访问路径还短暂可用,此外再配合 pidfd_getfd (),就能从目标进程手里“拿走”仍处于打开状态的文件描述符。

TRU 团队发布的概念验证(PoC)中,制作了 chage、ssh-keysign、pkexec 和 accounts-daemon 四个可运行利用程序,并在 Debian 13、Ubuntu 24.04、Ubuntu 26.04、Fedora 43、Fedora 44 的默认安装环境中验证了 root 命令执行或凭据窃取。

ssh-keysign 在短暂运行期间会以 root 身份打开 SSH 主机私钥文件。攻击成功后,攻击者可窃取 /etc/ssh/ssh_host_ecdsa_key、ssh_host_ed25519_key 和 ssh_host_rsa_key 的打开句柄。

修复方面,上游补丁是 Linus Torvalds 提交的 commit 31e62c2ebbfd,Debian、Fedora、Red Hat、SUSE、AlmaLinux、CloudLinux 等发行版已经回传。

参考

Logic bug in the Linux kernel's __ptrace_may_access() function (CVE-2026-46333)

【来源:IT之家】
关于Linux内核,高危漏洞,CVE-2026-46333,__ptrace_may_access,Qualys,root权限,安全漏洞,Debian,Ubuntu,Fedora的新闻
17173 首页全新改版规划中!现向各位玩家征集真实使用意见,你的想法将直接影响新版页面设计~动动手指填写问卷,快来共创你心仪的页面布局吧! 参与问卷