潜伏 6 年:Linux 内核曝高危漏洞,可窃取 SSH 主机密钥和 root 密码

2026-05-16 09:35 IT之家 - 故渊

IT之家 5 月 16 日消息,网络安全公司 Qualys 于 5 月 14 日披露 ssh-keysign-pwn,该漏洞存在于 Linux 内核中,是本地提权相关漏洞,至少追溯到 2020 年,已存在至少 6 年时间。

在安全风险方面,任何未获特权的本地用户利用该漏洞,都可能读取服务器的 SSH 主机私钥,或直接拿到 /etc/shadow 文件中的密码 Hash。

在漏洞细节方面,该漏洞出在内核函数 __ptrace_may_access() 。这个函数负责判断一个进程能否检查另一个进程,但在 task->mm == NULL 的特殊状态下,它会跳过 dumpable 检查。

这个状态出现在进程退出的短暂窗口里:进程已经释放内存,但文件描述符还没关闭。攻击者正是利用这段极短时间,窃取仍处于打开状态的敏感文件描述符。

在攻击手法上,攻击者不需要 root 权限,也不需要额外特殊许可,只要调用者 UID 与目标进程一致,就能在目标高权限进程即将退出时抢走已打开的文件描述符。

公开的概念验证已经附带两个现成利用程序,其中 sshkeysign_pwn 针对 ssh-keysign,chage_pwn 则针对 chage,并可读取 /etc/shadow

受影响范围也很广。原文称,截至 2026 年 5 月 14 日,所有稳定版 Linux 内核都受影响,已确认存在问题的发行版包括 Arch Linux、Debian、Ubuntu、CentOS 和 Raspberry Pi OS。

鉴于该漏洞的危险性,Linus Torvalds 在 5 月 14 日当天就发布补丁修复。如果你的 Linux 服务器或桌面系统还没装上当天发布的内核更新,那么 SSH 主机密钥和 shadow 文件理论上都可能被本地用户读取。

IT之家附上参考地址

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值 还可以 无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消 发送
        分享成功

        长按关注IT之家公众号
        阅读更多精彩文章

        查看更多原创好文
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享