0x01 漏洞描述
Linux内核__ptrace_may_access()函数存在逻辑缺陷:当目标进程的task->mm指针为NULL时(即内核调用 exit_mm() 后),会完全跳过 dumpable安全检查。
由于do_exit()的执行顺序是先清空mm指针再关闭文件描述符,攻击者可利用pidfd_getfd() 系统调用在mm=NULL但文件描述符仍存在的极短时间窗口内,窃取setuid程序打开的敏感文件描述符(如 /etc/shadow 或 SSH 私钥),从而以普通用户权限读取root拥有的任意文件,实现本地权限提升。
0x02 影响版本
Linux kernel 4.14 ~ 6.12.x Linux kernel 6.13.x ~ 6.18.21 Linux kernel 6.19.x ~ 6.19.11
0x03 漏洞详情
GitHub地址:https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
0x04 漏洞复现

0x05 参考链接
GitHub地址:https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn





没有回复内容