Linux-Kernel-Schwachstelle „ssh-keysign-pwn" ermöglicht Angreifern Zugriff auf SSH-Schlüssel und Schattenpasswörter
Eine kürzlich enthüllte Schwachstelle Linux-Kernel weckt ernste Besorgnis in Sicherheitsgemeinschaft, da Angreifern ermöglicht, hochsensible Daten auf betroffenen Systemen zu erlangen, darunter SSH-Private-Sch

Kurzfassung
Warum das wichtig ist
- Eine kürzlich enthüllte Schwachstelle Linux-Kernel weckt ernste Besorgnis Sicherheitsgemeinschaft, Angreifern ermöglicht, hochsensible Daten auf betroffenen Systemen zu erlangen, darunter SSH-Private-Sch
- Die Diebstahl öglicht es Angreifern, sich als Systeme oder Benutzer auszugeben.
- Man-in-the-Middle-Angriffe (MitM), solange die kompromittierten Schlüssel nicht rotiert wurden.
Vollständiger Lesezugriff auf /etc/shadow, wodurch Passwörter-Hashes für Offline-Cracking freigelegt werden.
Potenzielle laterale Bewegung innerhalb der Infrastruktur unter Verwendung gestohlener Anmeldeinformationen. Da SSH-Schlüssel häufig über verschiedene Umgebungen hinweg wiederverwendet werden, kann ein einzelnes kompromittiertes System zu einem breiteren Netzwerkzugriff führen. Betroffene Systeme Die Schwachstelle betrifft die meisten Linux-Distributionen, die Kerne vor dem Patch vom 14. Mai 2026 ausführen. Dies umfasst:
Raspberry Pi OS Da der Fehler reportedly seit über sechs Jahren bekannt ist, könnten viele langfristige Bereitstellungen betroffen sein. Das Kernproblem liegt darin, wie der Kernel Prozesse ohne Speicherkontext verwaltet. Die „dumpability"-Flagge, die ursprünglich zur Steuerung, wird in ptrace-Prüfungen wiederverwendet, auch wenn dies logisch nicht mehr sinnvoll ist.
Wenn ein Prozess beendet wird, wird
Wenn ein Prozess beendet wird, wird sein Speicher freigegeben, bevor seine Dateideskriptoren bereinigt werden. Der Kernel kann während dieses Übergangszustands die Zugriffsbeschränkungen nicht korrekt durchsetzen, was Angreifern ermöglicht, Sicherheitsgrenzen zu umgehen.
Laut einem kürzlich erschienenen Beitrag Problem, indem sie die Logik verschärfen und explizite Berechtigungen (wie CAP_SYS_PTRACE) für den Zugriff auf solche Prozesse erfordern.
Kritisches Warnsignal für eine Schwachstelle im Linux-Kernel Qualys hat die Schwachstelle ssh-keysign-pwn offengelegt: ein seit sechs Jahren bestehender Race Condition in der Funktion __ptrace_may_access(), der es unprivilegierten lokalen Benutzern ermöglicht, Dateien, die dem Root gehören, zu lesen. Ein privilegiert laufender Prozess (z. B. ssh-keysign oder chage) öffnet sensible Dateideskriptoren.
Während des Aufrufs von do_exit()… Maßnahmen
Während des Aufrufs von do_exit()… Maßnahmen und Empfehlungen Organisationen sollten unverzüglich handeln, um das Risiko zu mindern:
Installieren Sie die neuesten Kernel-Patches, die CVE-2026-46333 beheben.
Rotieren Sie alle SSH-Schlüssel, insbesondere auf kritischen Systemen.
Prüfen Sie den Zugriff auf sensible
Prüfen Sie den Zugriff auf sensible Dateien, wie zum Beispiel /etc/shadow.
Überwachen Sie verdächtige Nutzung.
Beschränken Sie den Zugriff lokaler Benutzer so weit wie möglich, da die Ausnutzung eine lokale Anwesenheit erfordert. Ein öffentliches Proof-of-Concept (PoC)-Exploit wurde bereits auf GitHub veröffentlicht, was die Wahrscheinlichkeit einer aktiven Ausnutzung in der Praxis deutlich erhöht. Dies steigert die Dringlichkeit des Patchens erheblich.
Diese Schwachstelle verdeutlicht, wie subtile Fehler
Diese Schwachstelle verdeutlicht, wie subtile Fehler in der Kernel-Logik weitreichende Sicherheitsauswirkungen haben können. Selbst ohne Fernzugriff können Angreifer, die einen Fußfänger auf einem System erringen, ihre Fähigkeiten ausweiten und kritische Geheimnisse extrahieren.
Da SSH das Rückgrat des sicheren Zugriffs in Cloud- und Unternehmensumgebungen bildet, stellt die Kompromittierung privater Schlüssel ein hohes Risiko dar, das nicht ignoriert werden darf. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Bösartige JPEG-Bilder lösen PHP-Sicherheitslücken aus
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Schwimmende Wellenkraftanlage im Seetest zur Leistungsprüfung
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Linux Kernel Vulnerability “ssh-keysign-pwn” Lets Attackers Read SSH Keys and Shadow Passwords
- Canonical
- https://cybersecuritynews.com/linux-kernel-vulnerability-ssh-keysign-pwn/
- Quell-URL
- https://cybersecuritynews.com/linux-kernel-vulnerability-ssh-keysign-pwn/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Bösartige JPEG-Bilder lösen PHP-Sicherheitslücken aus
Zwei kritische Speicher-Sicherheitslücken in Bildverarbeitungs-Funktionen könnten Angreifern ermöglichen, sensible Heap-Speicherinhalte preiszugeben oder Denial-of-Service-Angriffe über speziell konstruier
16.05.2026
Live RedaktionSchwimmende Wellenkraftanlage im Seetest zur Leistungsprüfung
Ein neuer Prototyp eines Wellenkraftwerks (WEC) wurde auf Biscay Marine Energy Platform (BiMEP), einer Offshore-Anlage Unterstützung mehrerer Prototypen, installiert.
16.05.2026
Live RedaktionNVIDIAs Rubin Ultra könnte Intels Rettung sein, wie UBS EMIB-Verpackung für Vier-Chip-Variante empfiehlt
Wie mehrere Berichte behaupten, setzt Intel seine EMIB-T-Packungstechnologie aggressiv bei KI-Chip-Designern ein, um sich Alternative zu TSMCs CoWoS-Packungstechnologie zu positionieren.
16.05.2026
Live Redaktion
Google Project Zero enthüllt Zero-Click-Exploit-Kette für Pixel 10-Geräte
Eine krzlich enthllte Zero-Click-Exploit-Kette, Google Pixel 10-Gerte angreift, hat neue Besorgnisse ber Sicherheit auf niedriger Ebene Android ausgelst.
16.05.2026
Live Redaktion