文档中心>TencentOS Server>产品动态>产品公告>ssh-keysign-pwn 越权漏洞(CVE-2026-46333)

ssh-keysign-pwn 越权漏洞(CVE-2026-46333)

最近更新时间:2026-05-18 16:58:12

我的收藏
TencentOS Server 安全团队监测 Linux 内核曝出 ptrace 访问控制竞态条件漏洞 CVE-2026-46333,代号“ssh-keysign-pwn”。该漏洞位于内核 __ptrace_may_access() 函数,攻击者可利用进程 mm 结构体置空的竞态窗口绕过权限检查,借助 pidfd_getfd() 系统调用窃取高权限进程已打开的文件描述符,实现无需 root、无需特殊权限即可读取任意敏感文件(如 /etc/shadow 、SSH 主机私钥)。该漏洞影响 TencentOS Server 4的产品。监测到漏洞情报后,安全团队第一时间对漏洞进行分析和修复。
注意:
若您已使用 TencentOS Server,建议您及时开展风险自查,如受影响,请及时根据 TencentOS Server 提供的方案进行防护,确保您的系统安全。

1. 漏洞详情

ptrace 是 Linux 内核提供的一种进程跟踪机制,允许一个进程监控和控制另一个进程的执行。它被广泛应用于开发调试工具(如 gdb)、系统性能分析工具(如 strace)、安全检测工具以及进程行为监控等场景。当攻击者拥有目标系统上的任意普通用户账户时,即可利用该漏洞。攻击过程依赖内核中特权程序(如 ssh-keysign、chage)退出时产生的竞态窗口,通过重复调用 pidfd_getfd() 窃取未关闭的敏感文件描述符,从而读取只有 root 可读的敏感信息(如:SSH 主机私钥或 /etc/shadow 等)。
警告:
目前该漏洞的漏洞细节、POC 已公开,需要您尽快进行修复,以免出现安全事件。

2. 受影响 TencentOS Server 版本

TencentOS Server 4

3.漏洞修复方案

TencentOS Server 已完成该漏洞修复。建议受影响用户通过官方软件源更新至对应内核修复版本,并在业务变更窗口重启系统,使修复后的内核生效。
系统版本
修复后内核版本
TencentOS Server 4
6.6.117-45.7.3.tl4
各系统版本的修复命令如下:
#TencentOS Server 4
dnf install kernel-6.6.117-45.7.3.tl4 -y
注意:
完成内核更新后,请在业务变更窗口完成系统重启。
重启后,执行以下命令确认当前运行内核已切换至修复版本:
uname -r
确认输出内核版本不低于对应 TencentOS Server 修复版本后,可视为内核侧修复已生效。若此前配置过临时禁止加载规则,可在确认业务需要与风险可控后,再按变更流程评估是否保留或移除该配置。
说明:
执行完 uname -r 后,显示不包含tl4等后缀,比对版本的数字编号即可。