Cyber Security NewsTechnologie

Linux-Kernel-Schwachstelle „ssh-keysign-pwn" ermöglicht Angreifern Zugriff auf SSH-Schlüssel und Schattenpasswörter

Eine kürzlich enthüllte Schwachstelle Linux-Kernel weckt ernste Besorgnis in Sicherheitsgemeinschaft, da Angreifern ermöglicht, hochsensible Daten auf betroffenen Systemen zu erlangen, darunter SSH-Private-Sch

16. Mai 2026DhivyaLive Redaktion
Linux-Kernel-Schwachstelle „ssh-keysign-pwn" ermöglicht Angreifern Zugriff auf SSH-Schlüssel und Schattenpasswörter

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine kürzlich enthüllte Schwachstelle Linux-Kernel weckt ernste Besorgnis Sicherheitsgemeinschaft, Angreifern ermöglicht, hochsensible Daten auf betroffenen Systemen zu erlangen, darunter SSH-Private-Sch
  • Die Diebstahl öglicht es Angreifern, sich als Systeme oder Benutzer auszugeben.
  • Man-in-the-Middle-Angriffe (MitM), solange die kompromittierten Schlüssel nicht rotiert wurden.

Vollständiger Lesezugriff auf /etc/shadow, wodurch Passwörter-Hashes für Offline-Cracking freigelegt werden.

Potenzielle laterale Bewegung innerhalb der Infrastruktur unter Verwendung gestohlener Anmeldeinformationen. Da SSH-Schlüssel häufig über verschiedene Umgebungen hinweg wiederverwendet werden, kann ein einzelnes kompromittiertes System zu einem breiteren Netzwerkzugriff führen. Betroffene Systeme Die Schwachstelle betrifft die meisten Linux-Distributionen, die Kerne vor dem Patch vom 14. Mai 2026 ausführen. Dies umfasst:

Raspberry Pi OS Da der Fehler reportedly seit über sechs Jahren bekannt ist, könnten viele langfristige Bereitstellungen betroffen sein. Das Kernproblem liegt darin, wie der Kernel Prozesse ohne Speicherkontext verwaltet. Die „dumpability"-Flagge, die ursprünglich zur Steuerung, wird in ptrace-Prüfungen wiederverwendet, auch wenn dies logisch nicht mehr sinnvoll ist.

Wenn ein Prozess beendet wird, wird

Wenn ein Prozess beendet wird, wird sein Speicher freigegeben, bevor seine Dateideskriptoren bereinigt werden. Der Kernel kann während dieses Übergangszustands die Zugriffsbeschränkungen nicht korrekt durchsetzen, was Angreifern ermöglicht, Sicherheitsgrenzen zu umgehen.

Laut einem kürzlich erschienenen Beitrag Problem, indem sie die Logik verschärfen und explizite Berechtigungen (wie CAP_SYS_PTRACE) für den Zugriff auf solche Prozesse erfordern.

Kritisches Warnsignal für eine Schwachstelle im Linux-Kernel Qualys hat die Schwachstelle ssh-keysign-pwn offengelegt: ein seit sechs Jahren bestehender Race Condition in der Funktion __ptrace_may_access(), der es unprivilegierten lokalen Benutzern ermöglicht, Dateien, die dem Root gehören, zu lesen. Ein privilegiert laufender Prozess (z. B. ssh-keysign oder chage) öffnet sensible Dateideskriptoren.

Während des Aufrufs von do_exit()… Maßnahmen

Während des Aufrufs von do_exit()… Maßnahmen und Empfehlungen Organisationen sollten unverzüglich handeln, um das Risiko zu mindern:

Linux Kernel Vulnerability “ssh-keysign-pwn” Lets Attackers Read SSH Keys and Shadow Passwords
Linux Kernel Vulnerability “ssh-keysign-pwn” Lets Attackers Read SSH Keys and Shadow Passwords

Installieren Sie die neuesten Kernel-Patches, die CVE-2026-46333 beheben.

Rotieren Sie alle SSH-Schlüssel, insbesondere auf kritischen Systemen.

Prüfen Sie den Zugriff auf sensible

Prüfen Sie den Zugriff auf sensible Dateien, wie zum Beispiel /etc/shadow.

Überwachen Sie verdächtige Nutzung.

Beschränken Sie den Zugriff lokaler Benutzer so weit wie möglich, da die Ausnutzung eine lokale Anwesenheit erfordert. Ein öffentliches Proof-of-Concept (PoC)-Exploit wurde bereits auf GitHub veröffentlicht, was die Wahrscheinlichkeit einer aktiven Ausnutzung in der Praxis deutlich erhöht. Dies steigert die Dringlichkeit des Patchens erheblich.

Diese Schwachstelle verdeutlicht, wie subtile Fehler

Diese Schwachstelle verdeutlicht, wie subtile Fehler in der Kernel-Logik weitreichende Sicherheitsauswirkungen haben können. Selbst ohne Fernzugriff können Angreifer, die einen Fußfänger auf einem System erringen, ihre Fähigkeiten ausweiten und kritische Geheimnisse extrahieren.

Da SSH das Rückgrat des sicheren Zugriffs in Cloud- und Unternehmensumgebungen bildet, stellt die Kompromittierung privater Schlüssel ein hohes Risiko dar, das nicht ignoriert werden darf. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Linux Kernel Vulnerability “ssh-keysign-pwn” Lets Attackers Read SSH Keys and Shadow Passwords
Canonical
https://cybersecuritynews.com/linux-kernel-vulnerability-ssh-keysign-pwn/
Quell-URL
https://cybersecuritynews.com/linux-kernel-vulnerability-ssh-keysign-pwn/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Bösartige JPEG-Bilder lösen PHP-Sicherheitslücken aus
WarnungTechnologie

Bösartige JPEG-Bilder lösen PHP-Sicherheitslücken aus

Zwei kritische Speicher-Sicherheitslücken in Bildverarbeitungs-Funktionen könnten Angreifern ermöglichen, sensible Heap-Speicherinhalte preiszugeben oder Denial-of-Service-Angriffe über speziell konstruier

16.05.2026

Live Redaktion