Ssh-keysign-pwn

Editors' Pick

A KnightLi elemzése szerint a CVE-2026-46333, más néven ssh-keysign-pwn, egy súlyos Linux kernel sérülékenység, amely lehetővé teszi, hogy egy alacsony jogosultságú helyi felhasználó érzékeny root szintű fájlokat olvasson ki, például SSH host privát kulcsokat vagy az /etc/shadow jelszóadatbázist. A hiba a kernel __ptrace_may_access() logikájában található race conditionből ered, és a folyamatok kilépési állapotát használja ki. 

A támadás során a kernel egy rövid időablakban hibásan kezeli a privilegizált folyamatokhoz tartozó file descriptorokat. A támadó ilyenkor a pidfd_getfd() rendszerhívással ellophatja azokat a még nyitott file descriptorokat, amelyeket egy root jogosultságú folyamat – például az ssh-keysign vagy a chage – használ. Így normál felhasználóként is hozzáférhet SSH host kulcsokhoz vagy password hash-ekhez. 

A sérülékenység nem biztosít közvetlen root shellt, de a kiszivárgott SSH kulcsokkal host impersonation, az /etc/shadowtartalmával pedig offline jelszótörés válhat lehetővé. A Qualys szerint a hiba körülbelül hat éve jelen lehet a kernelben, és már publikus PoC exploit is elérhető. 

A javítás kernel-frissítést és rebootot igényel. Ideiglenes mitigációként több disztribúció a kernel.yama.ptrace_scope=2 vagy 3beállítást ajánlja, amely blokkolja az ismert exploitot, bár ez egyes debug- és tracing eszközök működését is korlátozhatja. 

FORRÁS