Py学习  »  NGINX

说出来我都不信:Linux 漏洞第4爆了 / Nginx 也继续爆漏洞

小众软件 • 13 小时前 • 18 次点击  

 

字数 405,阅读大约需 3 分钟

Linux 漏洞:CVE-2026-46333

这是继 Copy Fail(4 月 29 日)、Dirty Frag(5 月 7 日)和 Fragnesia(5 月 13 日)之后,在短短三周内爆出注的第四个 Linux 内核安全问题。

现在,是第四次了。

ssh-keysign-pwn

github.com/0xdeadbeefnetwork/ssh-keysign-pwn

这个漏洞可以让 Linux 普通用户,获得 root 用户的任何文件,比如 root 的私钥:

大致流程:

ssh-keysign 开始退出

进程权限还没完全清理

fd 还活着

mm 已经释放

ptrace 权限检查异常

攻击进程调用 pidfd_getfd()

成功复制 root fd

攻击者能在进程“快死但没死透”的瞬间,把 root fd 偷出来,获取了权限。

而获取了 root 私钥,就完全掌握了服务器管理权。

如何解决?

内核已经更新,目前多个发行版本已经更新内核:

  • • Ubuntu
  • • Debian
  • • Fedora
  • • Arch Linux
  • • AlmaLinux

直接升级到最新即可解决。

Nginx 漏洞: nginx-poolslip

Nginx 存在远程代码执行漏洞,该漏洞尚未修复。

1.31.0 就是当前 Nginx 的最新版本啊,前几天刚刚修过的 😭(Nginx 爆高危漏洞:可能已经存在十几年|CVE-2026-42945)。

大概攻击过程就是可以一个 py 脚本,拿到了服务器的 shell:

发现漏洞的 Nebula 说将在修复后的30天内发布技术分析。

啊,这,啥时候更新啊😭

 

AI 时代漏洞这么多的么....

Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/196643