腾讯云公告 > 公告详情
扫码查看公告

【安全通告】Linux Kernel 越权任意文件读取漏洞风险通告(CVE-2026-46333)

尊敬的腾讯云用户,您好!

腾讯云安全中心监测到,Linux Kernel 被披露其存在越权任意文件读取漏洞,漏洞编号CVE-2026-46333。可导致本地低权限攻击者通过 pidfd_getfd() 系统调用,在目标进程退出且内存映射被释放但文件描述符仍存活的短暂时间窗口内,窃取原本无权访问的已打开文件句柄,从而读取 /etc/shadow、SSH 主机私钥等敏感文件等危害。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情
Linux Kernel 是全球最广泛使用的开源操作系统内核,它是 Linux 系统的核心组件,负责管理硬件资源、进程调度、内存管理、文件系统和网络功能等底层任务。

据描述,在 Linux 内核 2026 年 5 月 14 日修复版本之前的代码中,由于 __ptrace_may_access() 函数在目标进程的 task->mm == NULL(即内存映射已被释放)时会跳过 dumpable 权限检查,而 do_exit() 进程退出过程中先执行 exit_mm() 释放内存映射,后执行 exit_files() 关闭文件描述符。攻击者利用 pidfd_getfd() 系统调用,可在目标进程内存已释放但文件描述符仍存活的极短时间窗口内,通过匹配调用者 uid 与目标进程 uid 的条件,成功窃取目标进程中已打开但本无权访问的敏感文件句柄(如 ssh-keysign 程序打开的 SSH 主机私钥、chage 程序打开的 /etc/shadow 等),进而读取文件内容。

目前该漏洞的漏洞细节、POC已公开。

风险等级
高风险

漏洞风险
本地攻击者利用该漏洞可在无需提升权限的情况下,读取系统上受保护的敏感文件(如 SSH 主机私钥、/etc/shadow 密码哈希等),可能导致凭证泄露、横向移动或离线密码破解等危害。

影响版本
Linux Kernel < commit 31e62c2ebbfd

目前已知受影响操作系统及版本:
Raspberry Pi OS Bookworm 6.12.75
Debian 13
Ubuntu 26.04 LTS
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS
Arch Linux
CentOS 9

安全版本
Linux Kernel >= commit 31e62c2ebbfd

修复建议
官方已发布漏洞补丁,请评估业务是否受影响后,及时更新补丁
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a

【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考


img

2026-05-15