字数 405,阅读大约需 3 分钟

Linux 漏洞:CVE-2026-46333
这是继 Copy Fail(4 月 29 日)、Dirty Frag(5 月 7 日)和 Fragnesia(5 月 13 日)之后,在短短三周内爆出注的第四个 Linux 内核安全问题。
现在,是第四次了。
ssh-keysign-pwn
github.com/0xdeadbeefnetwork/ssh-keysign-pwn
这个漏洞可以让 Linux 普通用户,获得 root 用户的任何文件,比如 root 的私钥:

大致流程:
ssh-keysign 开始退出
↓
进程权限还没完全清理
↓
fd 还活着
↓
mm 已经释放
↓
ptrace 权限检查异常
↓
攻击进程调用 pidfd_getfd()
↓
成功复制 root fd
攻击者能在进程“快死但没死透”的瞬间,把 root fd 偷出来,获取了权限。
而获取了 root 私钥,就完全掌握了服务器管理权。
如何解决?
内核已经更新,目前多个发行版本已经更新内核:
直接升级到最新即可解决。
Nginx 漏洞: nginx-poolslip
Nginx 存在远程代码执行漏洞,该漏洞尚未修复。

1.31.0 就是当前 Nginx 的最新版本啊,前几天刚刚修过的 😭(Nginx 爆高危漏洞:可能已经存在十几年|CVE-2026-42945)。
大概攻击过程就是可以一个 py 脚本,拿到了服务器的 shell:

发现漏洞的 Nebula 说将在修复后的30天内发布技术分析。
啊,这,啥时候更新啊😭