ismagilov/iStock/Getty Images Plus

Siga ZDNET: Adicione-nos como fonte preferencial no Google.


Principais vantagens do ZDNET

  • Outro dia, outro bug do Linux.
  • Existe um patch agora.
  • No entanto, ainda não está disponível na maioria das distribuições.

A última falha do kernel do Linux não tem um nome sofisticado; é apenas chamado”ssh-keysign-pwn.” É a quarta falha de segurança local de alto perfil a atingir o Linux em apenas algumas semanas. Ela permite que usuários regulares leiam silenciosamente alguns dos arquivos mais confidenciais do sistema, incluindo as chaves privadas do host Secure Shell (SSH) e o arquivo de senha shadow.

A vulnerabilidade recebe o apelido de “ssh-keysign-pwn” devido a uma das principais explorações: explorar o binário auxiliar ssh-keysign do OpenSSH. Keysign -keysign é usado para autenticação baseada em host e normalmente executa setuid root abrindo as chaves de host SSH do sistema antes de eliminar privilégios para concluir o trabalho.

Além disso: Terceira grande falha no kernel do Linux encontrada em duas semanas – graças à IA

Exatamente o que precisávamos. Outro bug irritante e potencialmente perigoso do Linux.

Deficiência explicada

Pesquisadores de segurança em uma empresa de segurança Qualis descoberto CVE‑2026‑46333uma vulnerabilidade de divulgação de informações em testes de acesso ptrace no kernel Linux. Qualys afirma existir de uma forma ou de outra há cerca de seis anos.

A falha está na lógica __ptrace_may_access() que funciona quando os processos são encerrados. Sob certas circunstâncias, o kernel ignora as verificações normais de “descarte” quando um processo para de mapear a memória. Isso abre uma breve janela para outro processo roubar seus descritores de arquivo.

Embora o ssh-keysign-pwn não passe sozinho pelo shell raiz completo, a capacidade de filtrar chaves de host e hashes de senha é um poderoso alicerce para movimento lateral e persistência de longo prazo. Além disso, chaves de host SSH roubadas permitem que invasores se façam passar por máquinas na relação de confiança do host. Ao acessar o diretório de senha shadow, eles podem tentar quebrar uma senha offline e reutilizar essas credenciais em sistemas diferentes.

Também: O Linux recebe um alerta de segurança – por que era inevitável e não estou preocupado

Exatamente o que sempre precisávamos. Hacking persistente que pode continuar roubando chaves e senhas.

Em seu patchLinus Torvalds explicou que o problema existe porque “Temos um caso especial estranho: ptrace_may_access() usa ‘dumpable’ para verificar várias outras coisas completamente independentes de MM (geralmente usando sinalizadores diretamente como PTRACE_MODE_READ_FSCREDS). Incluindo threads que não tinham mais esse sinalizador definido, como a maioria dos núcleos. antes, mas é isso.”

O que isso significa para você e para mim é que, ao combinar esse erro lógico com a chamada de sistema pidfd_getfd(2), usuários inexperientes podem acessar processos privilegiados que estão sendo encerrados no momento, pegar seus descritores de arquivos ainda abertos e então ler arquivos que normalmente só seriam acessíveis pelo root.

Não seria grande coisa, exceto por isso A Qualys demonstrou isso por meio de uma prova de conceito (PoC). que o bug pode ser ativado com segurança na prática, não apenas na teoria. A boa notícia é que já existe uma solução. O mantenedor estável do Linux, Greg Kroah-Hartman, já lançou atualizações para vários ramos suportados, incluindo novos lançamentos como 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.5.1, 5, 5.1, 207 e a segunda correção ssh-keysign-pwn.

O que você deve fazer

Você vai querer pular para um desses núcleos o mais rápido possível. Esta lacuna afeta todos os kernels Linux lançados antes de 14 de maio de 2026. Caso contrário, como um participante cansado ManjaroLinux equipe disse: “Não ligue o computador se não for necessário. Sintonize e olhe por cima do ombro.” Bem, essa é certamente uma maneira de lidar com isso!

Além disso: Como aprender o código Claude gratuitamente com os cursos de IA da Anthropic

Até que os núcleos de patch estejam amplamente disponíveis, as equipes de segurança têm algumas opções de mitigação, mas cada uma tem suas vantagens e desvantagens.

Uma solução rápida e suja é fortalecer o Linux Yama ptrace limites definindo-o com o comando:

sysctl kernel.yama.ptrace_scope=2.

Isso desativa o ptrace para usuários não-root e bloqueia a exploração, mas também interrompe muitos fluxos de trabalho de depuração e monitoramento. Não é ideal para fluxos de trabalho de desenvolvedores.

Você também pode reduzir a exposição usando desabilitando a autenticação SSH do host e o auxiliar ssh-keysign inteiramente em sistemas onde não são necessários. Isso elimina a possibilidade de roubo de chaves mestras de host. No entanto, ele também interrompe o SSH, o que não é inicial para muitos sistemas Linux.

EU? Vou monitorar meus sistemas e espero que até o final do fim de semana as distribuições que uso diariamente – Linux Mint, Ubuntu, AlmaLinux, openSUSE e Rocky Linux – sejam consertadas.



Link da fonte