漏洞概述

漏洞名称

Linux Kernel ptrace 本地权限提升漏洞

漏洞编号

QVD-2026-26977

公开时间

2026-05-14

影响量级

百万级

奇安信评级

高危

CVSS 3.1分数

7.8

威胁类型

权限提升、信息泄露

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

危害描述:本地低权限攻击者可利用 pidfd_getfd 窃取高权限文件描述符,读取 /etc/shadow 和 SSH 主机私钥等敏感文件并实现权限提升。

0漏洞详情

影响组件

Linux 内核是一款开源的类 UNIX 操作系统内核,作为 Linux 系统的核心组件,负责管理系统硬件资源、进程调度、内存管理、文件系统与网络通信等核心功能,为各类应用程序提供底层支撑与系统调用接口。其广泛应用于服务器、桌面终端、移动设备、嵌入式系统与云计算环境,是全球主流 IT 基础设施的核心运行载体,具备高稳定性、高可移植性与高扩展性,支持多架构、多任务与多用户并发运行,支撑着互联网、金融、政企、云计算等关键领域的业务系统稳定运转。

漏洞描述

近日,奇安信CERT监测到官方修复Linux Kernel ptrace 本地权限提升漏洞(QVD-2026-26977),该漏洞源于 Linux Kernel 的 ptrace_may_access 权限校验逻辑中,因进程退出时 exit_mm 与 exit_files 的执行顺序存在竞态窗口,且 task->mm 为 NULL 时会跳过 dumpable 检查,导致本地低权限攻击者可利用 pidfd_getfd 窃取高权限文件描述符,读取 /etc/shadow 和 SSH 主机私钥等敏感文件并实现权限提升。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

未应用 commit 31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a 之前的所有 Linux 内核版本(截至2026年5月14日的所有稳定版本均受影响)

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Linux Kernel ptrace 本地权限提升漏洞(QVD-2026-26977),截图如下:

04 处置建议

安全更新

官方暂未发布补丁,请及时关注并更新至最新版本

Linus Torvalds 已于 2026 年 5 月 14 日提交修复 commit 31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a。用户应尽快将内核升级至已包含此补丁的版本。

下载地址:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a

临时缓解方案:

禁用不必要的 setuid 辅助程序、限制 pidfd_getfd 使用(如通过 seccomp 或AppArmor/SELinux 策略)。

05 参考资料

[1]https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a

[2]https://securityonline.info/linux-kernel-ptrace-vulnerability-poc-public-disclosure-root-file-theft/

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。