Linux 内核曝高危漏洞:普通用户可窃取 Root 机密,社区推出 ModuleJail 防御新策

作者: CBINEWS

责任编辑: 邹大斌

来源: 电脑商情在线

时间: 2026-05-19 13:22

关键字: 网络安全 Linux 零日漏洞

近日,Linux 内核被曝出一处潜伏长达六年的高危安全漏洞(CVE-2026-46333)。该漏洞允许本地非特权(普通)用户绕过权限限制,读取本应仅对 Root 用户开放的敏感文件,包括 SSH 主机密钥和影子密码文件(/etc/shadow)。目前,Linux 社区已发布修复补丁,同时一款名为 ModuleJail 的新型防御工具也引发了业界的广泛关注。

潜伏六年的“挖矿”漏洞
安全咨询公司 Qualys 于上周五在 oss-security 邮件列表中披露了这一漏洞。尽管官方代号为 CVE-2026-46333,但因其常被用于滥用 OpenSSH 的 ssh-keysign 辅助二进制文件,GitHub 上的演示漏洞利用代码将其命名为“ssh-keysign-pwn”。

该漏洞影响范围极广,波及 Linux 内核 5.10、5.15、6.1、6.6、6.12、6.18 以及 7.0 等多个长期支持(LTS)分支。这意味着,任何已登录受影响机器的攻击者,都有机会窃取 SSH 密钥、密码哈希或其他核心机密凭证,进而对基础设施造成连锁破坏。

值得注意的是,该漏洞的底层问题早在 2020 年 10 月就已被内核安全研究员 Jann Horn 发现并上报,但由于种种原因,直到今年 5 月才由 Linux 之父 Linus Torvalds 亲自提交修复补丁(commit 31e62c2),将修复逻辑描述为“稍微更合理的 get_dumpable() 逻辑”。

ModuleJail:自动化收缩攻击面
在补丁全面部署的过渡期,一款名为 ModuleJail 的防御性工具为系统加固提供了新思路。该工具由 Linux Belgium 创始人 Jasper Nuyens 推出,其核心理念是通过自动化脚本,将当前未使用的内核模块全部加入黑名单(blacklist),从而大幅收缩内核模块的攻击面。

Linux 内核虽然是单体架构,但具备高度的模块化特性。发行版厂商通常会将大量非核心组件(尤其是设备驱动)编译为可动态加载的模块。ModuleJail 通过扫描系统当前正在使用的模块,自动生成 modprobe.d 黑名单文件,阻止未使用的模块被加载。该工具无需后台守护进程,也不修改 initramfs,仅需运行一次即可生效。

虽然这种“一刀切”的加固方式更适合硬件配置固定的服务器环境,对于需要频繁插拔 USB 设备等硬件的笔记本电脑可能不够灵活,但其“最小化攻击面”的安全理念为服务器运维提供了极具价值的参考。

目前,受影响的 Linux 发行版(如 Ubuntu、Debian、RHEL 等)已陆续推出修复后的内核版本。安全专家建议系统管理员尽快升级内核,并可结合 ModuleJail 等工具对服务器进行纵深防御,以防范潜在的本地提权攻击。

ToB最前沿

ToB最前沿抖音号

CBI科技在线

地址:北京市朝阳区北三环东路三元桥曙光西里甲1号第三置业A座1508室 商务内容合作QQ:2291221 电话:13391790444或(010)62178877
版权所有:电脑商情信息服务集团 北京赢邦策略咨询有限责任公司
声明:本媒体部分图片、文章来源于网络,版权归原作者所有,我司致力于保护作者版权,如有侵权,请与我司联系删除
京ICP备:2022009079号-3
京公网安备:11010502051901号
ICP证:京B2-20230255