技术洞见
article
更新时间:2026-05-20
点击次数:

在网络安全领域,漏洞的曝光往往意味着潜在的巨大风险。近日,安全咨询公司Qualys在oss-security邮件列表中披露了一个名为CVE-2026-46333的高危漏洞,涉及到Linux内核的安全性,震惊了众多用户。该漏洞允许普通用户在未获得root权限的情况下,读取一些关键的系统文件,包括SSH主机密钥和存储在/etc/shadow中的密码散列值。
此次漏洞影响了多个LTS(长期支持)内核版本,从5.10到7.0,共计七个分支,且修复补丁已经发布。这一问题的根源可以追溯到2020年10月,内核安全研究员Jann Horn首次发现并报告了这个漏洞。然而,令人震惊的是,经过六年的时间,这一漏洞竟然未能得到彻底的修复。直到2025年5月,随着概念验证代码在GitHub上公开,Linux之父Linus Torvalds才在commit 31e62c2ebbfd中提交了正式的修复补丁。
漏洞的技术细节显示,问题出在内核的ptrace_may_access权限校验逻辑中。具体而言,当高权限进程退出时,exit_mm操作会优先于exit_files执行,导致task-mm指针被置为NULL,进而跳过了dumpable安全检查,形成了一个极短的竞态窗口。此时,本地的非特权攻击者可以通过pidfd_getfd系统调用窃取特权进程已打开的文件描述符,从而访问本应受到保护的root文件。
与其他同期披露的本地提权漏洞如CopyFail不同,CVE-2026-46333的攻击方式无需任何复杂的竞争条件技巧,稳定性更强。GitHub上已经公开的概念验证代码也验证了这一攻击路径的可靠性,给用户敲响了警钟。
在补丁未能完全部署之前,用户可以通过设置r_ptrace=0来禁用ptrace功能,以作为一种临时的缓解措施。同时,为了降低类似漏洞带来的潜在风险,Linux Belgium的创始人Jasper Nuyens也发布了一款防御工具——ModuleJail。该工具通过扫描/proc/modules自动生成modprobe.d黑名单文件,能够禁用未使用的内核模块,从而减少内核模块的攻击面。
用户应尽快将系统升级至5.10.256、5.15.207、6.1.173、6.6.139、6.12.89、6.18.31或7.0.8及以上版本,以确保系统的安全性。这一事件再次提醒我们,网络安全无小事,每个用户都应保持警惕,及时更新自己的系统,防范潜在的安全威胁。返回搜狐,查看更多