Bỏ qua tới nội dung chính
Quay lại tin tức

Lỗ hổng nhân Linux thứ 4 trong tháng này có thể dẫn đến đánh cắp khóa máy chủ SSH

ZDNet AI· 15/5/2026general

Tin tốt là đã có bản vá. Tin xấu là bản sửa lỗi này chưa có sẵn cho tất cả các bản phân phối Linux. Đây là những gì bạn có thể làm trong thời gian chờ đợi.

công nghệ Trang chủ công nghệ Bảo mật Lỗ hổng nhân Linux thứ 4 trong tháng này có thể dẫn đến đánh cắp khóa máy chủ SSH Tin tốt là đã có bản vá. Tin xấu là bản sửa lỗi này chưa có sẵn cho tất cả các bản phân phối Linux. Đây là những gì bạn có thể làm trong thời gian chờ đợi. Được viết bởi Steven Vaughan-Nichols, Biên tập viên đóng góp cấp caoBiên tập viên đóng góp cấp cao Ngày 15 tháng 5 năm 2026 lúc 1:41 chiều. PT ismagilov/iStock/Getty Images PlusTheo dõi ZDNET: Thêm chúng tôi làm nguồn ưa thích trên Google. Những điểm chính của ZDNET Một ngày khác, một lỗi Linux khác. Hiện đã có bản vá. Tuy nhiên, nó chưa có sẵn ở hầu hết các bản phân phối. Lỗ hổng nhân mới nhất của Linux không có cái tên hoa mỹ; nó chỉ được gọi là "ssh‑keysign‑pwn." Đây là lỗ hổng bảo mật cục bộ cấp cao thứ tư tấn công Linux chỉ sau vài tuần. Điều này cho phép người dùng thông thường đọc lặng lẽ một số tệp nhạy cảm nhất trên hệ thống, bao gồm khóa riêng của máy chủ Secure Shell (SSH) và tệp mật khẩu ẩn. Lỗ hổng này có biệt danh "ssh‑keysign‑pwn" từ một trong những đường dẫn khai thác chính: lạm dụng nhị phân trình trợ giúp ssh-keysign của OpenSSH. Keysign -keysign được sử dụng để xác thực dựa trên máy chủ và thường chạy root setuid, mở khóa máy chủ SSH của hệ thống trước khi bỏ đặc quyền để hoàn thành công việc. Ngoài ra: Lỗ hổng nhân Linux lớn thứ ba trong hai tuần đã được tìm thấy - nhờ AI Đúng thứ chúng tôi cần. Một lỗi Linux khó chịu và tiềm ẩn nguy hiểm khác. Lỗ hổng được giải thích Các nhà nghiên cứu bảo mật tại công ty bảo mật Qualys đã tiết lộ CVE‑2026‑46333, một lỗ hổng tiết lộ thông tin trong quá trình kiểm tra truy cập ptrace của nhân Linux. Qualys tuyên bố nó đã tồn tại dưới hình thức này hay hình thức khác trong khoảng sáu năm. Lỗ hổng nằm trong logic __ptrace_may_access() chạy khi các tiến trình thoát ra. Trong một số điều kiện nhất định, kernel bỏ qua các bước kiểm tra "có thể kết xuất" thông thường sau khi một tiến trình đã loại bỏ ánh xạ bộ nhớ của nó. Thao tác này sẽ mở ra một cửa sổ ngắn cho một quy trình khác lấy cắp bộ mô tả tệp của nó. Mặc dù ssh‑keysign‑pwn không tự mình chuyển giao toàn bộ shell gốc nhưng khả năng lọc các khóa máy chủ và băm mật khẩu là một khối xây dựng mạnh mẽ cho sự di chuyển theo chiều ngang và khả năng tồn tại lâu dài. Ngoài ra, với các khóa máy chủ SSH bị đánh cắp, kẻ tấn công có thể mạo danh máy trong các mối quan hệ tin cậy dựa trên máy chủ. Với quyền truy cập vào thư mục mật khẩu ẩn, họ có thể thử bẻ khóa mật khẩu ngoại tuyến và sử dụng lại các thông tin đăng nhập đó trên các hệ thống. Ngoài ra: Linux đang nhận được cảnh báo về bảo mật - tại sao điều đó là không thể tránh khỏi và tôi không lo lắng Chỉ là những gì chúng tôi luôn cần. Một vụ hack liên tục có thể liên tục đánh cắp chìa khóa và mật khẩu. Trong bản vá của mình, Linus Torvalds giải thích vấn đề tồn tại là do "Chúng tôi có một trường hợp đặc biệt kỳ lạ: ptrace_may_access() sử dụng 'dumpable' để kiểm tra nhiều thứ khác hoàn toàn độc lập với MM (thường sử dụng rõ ràng các cờ như PTRACE_MODE_READ_FSCREDS). Bao gồm cả các luồng không còn VM (và có thể chưa bao giờ làm như vậy, giống như hầu hết các luồng kernel). Cờ này không được thiết kế cho mục đích gì, nhưng bản chất nó là như vậy." Điều đó có ý nghĩa đối với bạn và tôi là bằng cách kết hợp lỗi logic này với lệnh gọi hệ thống pidfd_getfd(2), người dùng không có đặc quyền có thể truy cập vào các quy trình đặc quyền đang trong quá trình tắt, lấy bộ mô tả tệp vẫn mở của họ và sau đó đọc từ các tệp mà thông thường chỉ có thể truy cập được bằng root. Đó sẽ không phải là vấn đề lớn ngoại trừ việc Qualys đã chứng minh thông qua khai thác bằng chứng khái niệm (PoC) rằng lỗi này có thể được kích hoạt một cách đáng tin cậy trong thực tế chứ không chỉ trên lý thuyết. Tin vui là đã có bản sửa lỗi. Nhà bảo trì ổn định Linux, Greg Kroah‑Hartman đã tung ra các bản cập nhật trên nhiều nhánh được hỗ trợ, bao gồm các bản phát hành mới như 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207 và 5.10.256, tất cả đều mang ssh‑keysign‑pwn sửa chữa. Bạn cần làm gì Bạn sẽ muốn chuyển sang một trong những hạt nhân này càng sớm càng tốt. Lỗ hổng này ảnh hưởng đến tất cả các nhân Linux được phát hành trước ngày 14 tháng 5 năm 2026. Mặt khác, như một thành viên mệt mỏi của nhóm Manjaro Linux đã nói: "Đừng chạy PC của bạn nếu bạn không cần nó. Hãy tự khóa mình và nhìn qua vai bạn." Chà, đó chắc chắn là một cách để giải quyết nó! Ngoài ra: Cách học Mã Claude miễn phí với các khóa học AI của Anthropic Cho đến khi các hạt nhân được vá lỗi được phổ biến rộng rãi, các nhóm bảo mật vẫn có một số tùy chọn giảm nhẹ, nhưng mỗi tùy chọn đều có sự đánh đổi. Một cách giải quyết nhanh chóng và hiệu quả là thắt chặt các hạn chế về Yama ptrace của Linux bằng cách cài đặt nó bằng lệnh: kernel sysctl.yama.ptrace_scope=2. Điều này vô hiệu hóa ptrace đối với người dùng không phải root và chặn hoạt động khai thác, nhưng nó cũng phá vỡ nhiều quy trình gỡ lỗi và giám sát. Điều này không lý tưởng cho quy trình làm việc của nhà phát triển. Bạn cũng có thể giảm mức độ phơi nhiễm bằng cách tắt hoàn toàn xác thực SSH dựa trên máy chủ và trình trợ giúp ssh-keysign trên các hệ thống không cần thiết. Điều này loại bỏ con đường chính để đánh cắp khóa máy chủ. Tuy nhiên, điều này cũng ngăn chặn hoạt động của SSH, điều mà đối với nhiều hệ thống Linux thì đây không phải là bước khởi đầu. Tôi? Tôi sẽ theo dõi hệ thống của mình và hy vọng các bản phân phối tôi sử dụng hàng ngày -- Linux Mint, Ubuntu, AlmaLinux, openSUSE và Rocky Linux -- sẽ được vá vào cuối tuần này. Nổi bật Ubuntu 26.04 so với Fedora 44: Sau nhiều năm thử nghiệm cả hai bản phân phối Linux, đây là nhận định của tôi Tôi đã kiểm tra xem Gemini, ChatGPT và Claude có thể phân tích video hay không - cái này thắng Có, bạn có thể tải Microsoft 365 miễn phí - đây là cách Google Maps so với Apple Maps: Tôi đã thử hai trong số những ứng dụng điều hướng tốt nhất - và ứng dụng này thắng Ubuntu 26.04 so với Fedora 44: Sau nhiều năm thử nghiệm cả hai bản phân phối Linux, đây là nhận định của tôi Tôi đã kiểm tra xem Gemini, ChatGPT và Claude

Nguồn tin: ZDNet AI. Bản dịch tiếng Việt do AI thực hiện, có thể có sai sót.