Linux 内核现 6 年高危漏洞,SSH 主机密钥和 root 密码面临风险
网络安全公司 Qualys 于 5 月 14 日披露了一个存在于 Linux 内核中的本地提权漏洞,代号为 ssh-keysign-pwn。该漏洞至少存在 6 年,最早可追溯至 2020 年。
此漏洞允许任何未获特权的本地用户,利用进程退出的短暂窗口期,通过抢夺已打开的敏感文件描述符来读取服务器的 SSH 主机私钥,或直接获取 /etc/shadow 文件中的密码哈希。攻击者无需 root 权限,只需调用者 UID 与目标进程一致即可触发。概念验证中已包含针对 ssh-keysign 和 chage 的利用程序。
截至 2026 年 5 月 14 日,所有稳定版 Linux 内核均受此漏洞影响,包括 Arch Linux、Debian、Ubuntu、CentOS 和 Raspberry Pi OS 等主流发行版。Linus Torvalds 已于 5 月 14 日发布补丁进行修复。


对于 Linux 用户而言,若服务器或桌面系统尚未安装 5 月 14 日发布的内核更新,强烈建议尽快升级。此漏洞对系统的安全性构成严重威胁,及时的补丁应用是保护 SSH 主机密钥和用户密码哈希信息免受本地攻击的关键。