CVE-2026-46333 Linux ssh-keysign-pwn 本地提权漏洞 - 💉 漏洞库极核论坛 - 知识星球 - 极核GetShell

CVE-2026-46333 Linux ssh-keysign-pwn 本地提权漏洞

0x01 漏洞描述

CVE-2026-46333漏洞被命名为”ssh-keysign-pwn”。

Linux内核__ptrace_may_access()函数存在逻辑缺陷:当目标进程的task->mm指针为NULL时(即内核调用 exit_mm() 后),会完全跳过 dumpable安全检查。

由于do_exit()的执行顺序是先清空mm指针再关闭文件描述符,攻击者可利用pidfd_getfd() 系统调用在mm=NULL但文件描述符仍存在的极短时间窗口内,窃取setuid程序打开的敏感文件描述符(如 /etc/shadow 或 SSH 私钥),从而以普通用户权限读取root拥有的任意文件,实现本地权限提升。

 

0x02 影响版本

Linux kernel 4.14 ~ 6.12.x  Linux kernel 6.13.x ~ 6.18.21   Linux kernel 6.19.x ~ 6.19.11

 

0x03 漏洞详情

GitHub地址:https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn

 

0x04 漏洞复现

demo

 

0x05 参考链接

GitHub地址:https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a

 

请登录后发表评论

    没有回复内容