Pratite ZDNET: Dodajte nas kao željeni izvor na Googleu.
Ključni podaci ZDNET-a za van
- Još jedan dan, još jedna greška u Linuxu.
- Sada postoji zakrpa.
- Međutim, još nije dostupan u većini distribucija.
Najnoviji nedostatak jezgre Linuxa nema fensi naziv; samo se zove “ssh‑keysign‑pwn.” To je četvrta lokalna sigurnosna rupa visokog profila koja je pogodila Linux u samo nekoliko tjedana. Ova omogućuje običnim korisnicima tiho čitanje nekih od najosjetljivijih datoteka u sustavu, uključujući privatne ključeve domaćina Secure Shell (SSH) i datoteku zaporke u sjeni.
Ranjivost dobiva svoj nadimak “ssh‑keysign‑pwn” iz jednog od glavnih putova iskorištavanja: zlouporabe OpenSSH-ove ssh-keysign pomoćne binarne datoteke. Keysign -keysign koristi se za autentifikaciju temeljenu na hostu i obično pokreće setuid root, otvarajući SSH ključeve hosta sustava prije odbacivanja privilegija za dovršetak posla.
Također: Pronađena je treća velika greška u jezgri Linuxa u dva tjedna – zahvaljujući umjetnoj inteligenciji
Baš ono što nam je trebalo. Još jedan neugodan i potencijalno opasan Linux bug.
Mana je objašnjena
Sigurnosni istraživači u zaštitarskoj tvrtki Qualys razotkriveno CVE‑2026-46333ranjivost otkrivanja informacija u provjeri pristupa ptrace Linux kernela. Qualys tvrdi da u ovom ili onom obliku postoji oko šest godina.
Greška se nalazi u logici __ptrace_may_access() koja se pokreće dok procesi izlaze. Pod određenim uvjetima, kernel preskače normalne “dumpable” provjere nakon što je proces odbacio mapiranje memorije. Ovo otvara kratki prozor za drugi proces za krađu njegovih deskriptora datoteke.
Dok ssh‑keysign‑pwn sam po sebi ne predaje potpunu korijensku ljusku, mogućnost eksfiltracije ključeva glavnog računala i hashova zaporki snažan je gradivni blok za bočno kretanje i dugoročnu postojanost. Osim toga, s ukradenim SSH ključevima hosta, napadači mogu lažno predstavljati strojeve u odnosima povjerenja temeljenim na hostu. S pristupom direktoriju s lozinkom u sjeni, mogu pokušati izvanmrežno probiti lozinke i ponovno koristiti te vjerodajnice na više sustava.
Također: Linux dobiva sigurnosni poziv za buđenje – zašto je to bilo neizbježno i nisam zabrinut
Baš ono što nam je uvijek trebalo. Uporan hak koji može nastaviti krasti ključeve i lozinke.
U njegova zakrpaLinus Torvalds je objasnio da problem postoji jer “imamo jedan neobičan poseban slučaj: ptrace_may_access() koristi ‘dumpable’ za provjeru raznih drugih stvari potpuno neovisno o MM-u (obično eksplicitno koristeći oznake poput PTRACE_MODE_READ_FSCREDS). Uključujući niti koje više nemaju VM (i možda nikada nisu imale, kao većina niti kernela). Ova zastavica nije dizajnirana za to jer, ali to je što je.”
Ono što to znači za vas i mene jest da kombiniranjem ove logičke pogreške sa sistemskim pozivom pidfd_getfd(2) neprivilegirani korisnici mogu posegnuti za privilegiranim procesima koji su usred gašenja, zgrabiti njihove još uvijek otvorene deskriptore datoteka i zatim čitati iz datoteka koje bi inače bile dostupne samo rootu.
To ne bi bila velika stvar osim toga Qualys se pokazao putem iskorištavanja dokaza koncepta (PoC). da se bug može pouzdano pokrenuti u praksi, a ne samo u teoriji. Dobra vijest je da je popravak stigao. Održavatelj stabilnog Linuxa Greg Kroah‑Hartman već je uveo ažuriranja u više podržanih grana, uključujući nova izdanja kao što su 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207 i 5.10.256, koja sva nose ssh‑keysign‑pwn popravak.
Što trebate učiniti
Htjet ćete prijeći na jedan od ovih kernela što prije. Ova rupa utječe na sve Linux kernele izdane prije 14. svibnja 2026. Inače, kao jedan umorni član Manjaro Linux tim je rekao, “Nemojte pokretati računalo ako vam nije potrebno. Zaključajte se i osvrnite se preko ramena.” Pa, to je svakako jedan od načina da se nosite s tim!
Također: Kako besplatno naučiti Claude Code uz Anthropicove AI tečajeve
Sve dok zakrpani kerneli ne budu široko dostupni, sigurnosni timovi imaju neke mogućnosti ublažavanja, ali svaka dolazi s kompromisima.
Jedno brzo i prljavo rješenje je pooštravanje Linuxa Yama ptrace ograničenja postavljanjem naredbom:
sysctl kernel.yama.ptrace_scope=2.
Ovo onemogućuje ptrace za nekorijenske korisnike i blokira iskorištavanje, ali također prekida mnoge tijekove rada za otklanjanje pogrešaka i nadzor. Ovo nije idealno za tijekove rada programera.
Također možete smanjiti izloženost onemogućavanje SSH provjere autentičnosti na hostu i ssh-keysign helper u potpunosti na sustavima gdje nisu potrebni. Ovo uklanja primarni put za krađu ključeva hosta. Međutim, ovo također zaustavlja SSH na svom putu, koji za mnoge Linux sustave nije početnik.
Mi? Nadzirat ću svoje sustave i nadati se da će distribucije koje svakodnevno koristim — Linux Mint, Ubuntu, AlmaLinux, openSUSE i Rocky Linux — biti zakrpane do kraja vikenda.
