قد تؤدي الثغرة الأمنية الرابعة لنواة Linux هذا الشهر إلى سرقة مفاتيح مضيف SSH

إسماجيلوف / إستوك / جيتي إيماجيس بلس

اتبع زي دي نت: أضفنا كمصدرك المفضل على جوجل.


أهم استنتاجات ZDNET

  • يوم آخر، خطأ آخر في نظام Linux.
  • هناك بالفعل التصحيح.
  • ومع ذلك، فهو غير متوفر بعد في معظم التوزيعات.

أحدث خلل في نواة Linux ليس له اسم مميز؛ يطلق عليه ببساطة “ssh-keysign-pwn”. هذه هي رابع ثغرة أمنية محلية كبيرة تظهر في Linux خلال أسابيع قليلة. يتيح ذلك للمستخدمين العاديين قراءة بعض الملفات الأكثر حساسية على النظام بصمت، بما في ذلك المفاتيح الخاصة لمضيف Secure Shell (SSH) وملف كلمة مرور الظل.

حصلت الثغرة الأمنية على لقبها “ssh-keysign-pwn” من أحد مسارات الاستغلال الرئيسية الخاصة بها: إساءة استخدام البرنامج الثنائي المساعد OpenSSH ssh-keysign. Keysign -keysign مخصص للمصادقة المستندة إلى المضيف ويقوم عادةً بتشغيل جذر setuid، وفتح مفاتيح مضيف SSH للنظام قبل فقدان الامتيازات لإكمال عمله.

بالإضافة إلى ذلك: تم اكتشاف الخلل الرئيسي الثالث في نواة Linux خلال أسبوعين – وذلك بفضل الذكاء الاصطناعي

فقط ما نحتاجه. خطأ Linux آخر مزعج وربما خطير.

وأوضح العيب

كشف باحثو الأمن في شركة Qualys الأمنية عن CVE-2026-46333، وهي ثغرة أمنية للكشف عن المعلومات في التحكم في الوصول ptrace لنواة Linux. تدعي شركة Qualys أنها كانت موجودة بشكل أو بآخر لمدة ست سنوات تقريبًا.

الخطأ موجود في منطق __ptrace_may_access() الذي يعمل على مخرجات العملية. في ظل ظروف معينة، تتجاوز النواة عمليات التحقق “التفريغ” العادية عندما تتخلى إحدى العمليات عن تعيين الذاكرة الخاصة بها. يؤدي هذا إلى فتح نافذة قصيرة لعملية أخرى لسرقة واصفات الملفات.

على الرغم من أن ssh-keysign-pwn لا يمرر هيكل الجذر الكامل نفسه، فإن القدرة على استخراج مفاتيح المضيف وتجزئة كلمة المرور تعد عنصرًا قويًا للحركة الجانبية والاستمرارية على المدى الطويل. بالإضافة إلى ذلك، باستخدام مفاتيح مضيف SSH المسروقة، يمكن للمهاجمين انتحال شخصية الأجهزة في علاقات الثقة القائمة على المضيف. ومن خلال الوصول إلى كتالوج كلمات المرور المخفية، يمكنهم محاولة كسر كلمات المرور دون الاتصال بالإنترنت وإعادة استخدام بيانات الاعتماد هذه عبر الأنظمة.

أيضًا: يتلقى Linux نداء تنبيه – لماذا كان ذلك أمرًا لا مفر منه وأنا لست قلقًا

وهذا ما كنا نحتاجه دائما. اختراق مستمر يمكنه سرقة المفاتيح وكلمات المرور.

في التصحيح الخاص به، أوضح لينوس تورفالدس أن المشكلة موجودة لأن “لدينا حالة خاصة غريبة: يستخدم ptrace_may_access() وظيفة ‘dumpable’ للتحقق من أشياء أخرى مختلفة تمامًا بشكل مستقل عن MM (عادةً ما يتم استخدام علامات مثل PTRACE_MODE_READ_FSCREDS بشكل صريح). بما في ذلك الخيوط التي لم تعد تحتوي على جهاز افتراضي (وربما لم يكن لديها جهاز افتراضي، مثل معظم سلاسل عمليات kernel). ليس هذا ما تم تصميم هذه العلامة من أجله، ولكن هذا هو ما انها ل.

ما يعنيه هذا بالنسبة لي ولك هو أنه من خلال الجمع بين هذا الخطأ المنطقي واستدعاء النظام pidfd_getfd(2)، يمكن للمستخدمين غير المميزين الوصول إلى العمليات المميزة التي هي في طور إيقاف التشغيل، وتنزيل واصفات الملفات التي لا تزال مفتوحة، ثم قراءة الملفات التي عادة ما يكون الوصول إليها متاحًا فقط للجذر.

لن يكون هذا مشكلة كبيرة لولا حقيقة أن Qualys أظهرت من خلال استغلال إثبات المفهوم (PoC) أنه يمكن تشغيل الخطأ بشكل موثوق من الناحية العملية، وليس فقط من الناحية النظرية. والخبر السار هو أن الإصلاح متاح الآن. قام Greg Kroah-Hartman، المشرف على نظام Linux المستقر، بإطلاق تحديثات للعديد من الفروع المدعومة، بما في ذلك الإصدارات الجديدة مثل 7.0.8 و6.18.31 و6.12.89 و6.6.139 و6.1.173 و5.15.207 و5.10.256، والتي تتضمن جميعها إصلاح ssh-keysign-pwn.

ما عليك القيام به

ستحتاج إلى الترقية إلى إحدى هذه النوى في أقرب وقت ممكن. تؤثر هذه الثغرة الأمنية على جميع نواة Linux التي تم إصدارها قبل 14 مايو 2026. بخلاف ذلك، كما قال أحد أعضاء فريق Manjaro Linux المتعب: “لا تقم بتشغيل جهاز الكمبيوتر الخاص بك إذا لم تكن بحاجة إليه. اصمت وانظر فوق كتفك.” حسنًا، هذه بالتأكيد إحدى الطرق للتعامل معها!

بالإضافة إلى: كيفية تعلم Claude Code مجانًا من خلال دورات Anthropic للذكاء الاصطناعي

وإلى أن تصبح النوى المصححة متاحة على نطاق واسع، يكون لدى فرق الأمان بعض خيارات العلاج المتاحة، ولكن كل منها يأتي مع مقايضات.

أحد الحلول السريعة والقذرة هو تشديد قيود Yama ptrace في Linux عن طريق تعيينها باستخدام الأمر:

sysctl kernel.yama.ptrace_scope=2.

يؤدي هذا إلى تعطيل ptrace للمستخدمين غير الجذريين ويمنع الاستغلال، ولكنه أيضًا يعطل العديد من عمليات التصحيح والمراقبة. هذا ليس مثاليًا لسير عمل المطورين.

يمكنك أيضًا تقليل المخاطر عن طريق التعطيل الكامل لمصادقة SSH المستندة إلى المضيف ومساعد ssh-keysign على الأنظمة التي لا تكون هناك حاجة إليها. وهذا يلغي الطريق الرئيسي لسرقة مفاتيح المضيف. ومع ذلك، يؤدي هذا أيضًا إلى إيقاف SSH، وهو ليس خيارًا متاحًا للعديد من أنظمة Linux.

أنا؟ سأقوم بمراقبة أنظمتي وآمل أن يتم تصحيح التوزيعات التي أستخدمها يوميًا – Linux Mint وUbuntu وAlmaLinux وopenSUSE وRocky Linux – بحلول نهاية عطلة نهاية الأسبوع.



رابط المصدر