潜伏6年!Linux内核高危漏洞才曝光:普通用户竟能偷看root核心机密文件 DATE: 2026-05-19 23:41:59
5月19日消息,潜伏安全咨询公司Qualys在oss-security邮件列表披露了Linux内核一处高危漏洞CVE-2026-46333,年L内核能偷允许本地普通用户读取通常只有root权限才能访问的高危光普SSH主机密钥、/etc/shadow中存储的漏洞密码散列值等核心机密文件。该漏洞影响5.10至7.0共七个LTS内核分支,才曝目前已发布修复补丁。通用
该漏洞根源性问题早在2020年10月就已被内核安全研究员Jann Horn发现并报告给社区,户竟t核却在长达六年的心机时间里未得到彻底修复。

直到今年5月,密文概念验证代码在GitHub上公开后,潜伏Linux之父Linus Torvalds本人才在commit 31e62c2ebbfd中提交正式修复补丁。年L内核能偷

漏洞根源位于内核 ptrace_may_access() 权限校验逻辑中。高危光普据奇安信CERT发布的漏洞风险通告,当高权限进程退出时,才曝exit_mm()会先于exit_files()执行,通用task->mm指针被置为NULL后内核会跳过dumpable安全检查,形成一个极短的竞态窗口。

本地非特权攻击者通过pidfd_getfd()系统调用窃取特权进程已打开的文件描述符,从而读取本应受保护的root文件。
与同期披露的Copy Fail等本地提权漏洞不同,CVE-2026-46333无需任何竞争条件技巧即可稳定利用,GitHub已公开的概念验证代码验证了攻击路径的可靠性。
在补丁完全部署前,可设置sysctl -w kernel.user_ptrace=0禁用ptrace功能作为临时缓解措施。
为降低类似漏洞的潜在影响,Linux Belgium创始人Jasper Nuyens同期发布了防御工具ModuleJail。
该工具通过扫描/proc/modules自动生成modprobe.d黑名单文件,将未使用的内核模块全部禁用,从而收缩内核模块攻击面。用户应尽快升级至5.10.256、5.15.207、6.1.173、6.6.139、6.12.89、6.18.31或7.0.8及以上版本。

