{"id":325043,"date":"2026-05-16T08:04:06","date_gmt":"2026-05-16T06:04:06","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325043"},"modified":"2026-05-16T10:04:16","modified_gmt":"2026-05-16T08:04:16","slug":"linux-schwachstelle-ssh-keysign-pwn-cve-2026-46333-ermoeglicht-fremdzugriff-auf-dateien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/16\/linux-schwachstelle-ssh-keysign-pwn-cve-2026-46333-ermoeglicht-fremdzugriff-auf-dateien\/","title":{"rendered":"Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) erm\u00f6glicht Fremdzugriff auf Dateien"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" align=\"left\" \/>Gerade ist eine neue Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333)\u00a0 bekannt geworden. Diese erm\u00f6glicht Standardnutzern den Zugriff auf fremde Dateien, wozu normalerweise Root-Rechte erforderlich w\u00e4ren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/0a80591675a441f99150b5937a5f3d7b\" alt=\"\" width=\"1\" height=\"1\" \/>In den letzten Tagen wurden diverse Schwachstellen (Copy Fail, Dirty Frag, Fragnesia, siehe Links am Beitragsende) im Linux-Kernel bekannt. Zum 14. Mai 2026 wurde die neueste Schwachstelle \"ssh-keysign-pwn\" bekannt. Mit \"ssh-keysign-pwn\" k\u00f6nnen nicht privilegierte Benutzer Dateien lesen, die dem Root-Benutzer geh\u00f6ren. Es sind alle bisher noch nicht gepatchten Linux-Kernel-Versionen (vor 31e62c2ebbfd 14. Mai 2026) betroffen.<\/p>\n<p><a href=\"https:\/\/xancel.com\/akaclandestine\/status\/2055215204598689919\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325044\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Linux-keysign-Schwachstelle.jpg\" alt=\"Linux ssh-keysign-pwn-Schwachstelle\" width=\"605\" height=\"821\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Linux-keysign-Schwachstelle.jpg 605w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Linux-keysign-Schwachstelle-221x300.jpg 221w\" sizes=\"auto, (max-width: 605px) 100vw, 605px\" \/><\/a><\/p>\n<p>Leser Carsten wies in <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/14\/fragnesia-cve-2026-46300-neue-linux-schwachstelle-ermoeglicht-root-rechte\/#comment-255626\">diesem Kommentar<\/a> auf den Phoronix-Artikel\u00a0<a href=\"https:\/\/www.phoronix.com\/news\/Linux-ssh-keysign-pwn\" target=\"_blank\" rel=\"noopener\">Linux's Latest Vulnerability Allows Reading Root-Owned Files By Unprivileged Users<\/a> hin (danke daf\u00fcr, ich konnte aber nicht zeitnah reagieren). Obiger <a href=\"https:\/\/xancel.com\/akaclandestine\/status\/2055215204598689919\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> fasst einige Details zusammen:<\/p>\n<ul>\n<li>Es handelt sich eigentlich um eine seit sechs Jahren bekannte Schwachstelle, die auf eine Race-Condition in der Funktion <em>__ptrace_may_access()<\/em> zur\u00fcck geht, und nun von Qualys offen gelegt wurde.<\/li>\n<li>Ein privilegierter Prozess (z. B.<em> ssh-keysign<\/em> oder <em>chage)<\/em> \u00f6ffnet sensible Dateideskriptoren (FDs). Der Prozess <em>pidfd_getfd()<\/em> kann diese FDs w\u00e4hrend einer <em>do_exit()-<\/em>Operation, nach einem <em>exit_mm() (mm=NULL)<\/em>, aber vor einem <em>exit_files()<\/em>-Aufruf, abgreifen.<\/li>\n<\/ul>\n<p>Dies erm\u00f6glicht es nicht privilegierten lokalen Benutzern Dateien mit Root-Rechten zu lesen. Details zur Schwachstelle\u00a0sind <a href=\"https:\/\/github.com\/0xdeadbeefnetwork\/ssh-keysign-pwn\" target=\"_blank\" rel=\"noopener\">auf GitHub abrufbar<\/a>, in der NIST-Beschreibung <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-46333\" target=\"_blank\" rel=\"noopener\">CVE-2026-46333<\/a> sind die Referenzseiten zu <em>kernel.org<\/em> verlinkt.<\/p>\n<p>Laut Phoronix gibt es <a href=\"https:\/\/git.kernel.org\/pub\/scm\/linux\/kernel\/git\/torvalds\/linux.git\/commit\/?id=31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a\" target=\"_blank\" rel=\"noopener\">einen Patch<\/a>, der das ptrace-Verhalten des Kernels anpasst und nach der Offenlegung durch Qualys seit dem 14. Mai 2026 im Hauptzweig des Linux-Kernels bereit steht. Alma Linux <a href=\"https:\/\/almalinux.org\/blog\/2026-05-15-ssh-keysign-pwn-cve-2026-46333\/\" target=\"_blank\" rel=\"noopener\">schreibt hier<\/a> dass f\u00fcr deren Distribution ein Kernel-Patch verf\u00fcgbar sei.<\/p>\n<h2>Weitere Informationen<\/h2>\n<p>Blog-Leser Norddeutsch hat am gestrigen Abend im Diskussionsbereich bereits auf den Beitrag\u00a0<a href=\"https:\/\/www.heise.de\/news\/Privilegienausweitung-in-Linux-Lokale-Nutzer-koennen-fremde-Dateien-lesen-11295751.html?view=print\" target=\"_blank\" rel=\"noopener\">Privilegienausweitung in Linux: Lokale Nutzer k\u00f6nnen fremde Dateien lesen<\/a> bei heise hingewiesen, der eine \u00dcbersicht \u00fcber die Schwachstelle gibt. Norddeutsch hat im Diskussionsbereich noch einige Informationen zur Schwachstelle eingestellt. So gibt es schon ein Proof of Concept (POC) und die Kernel-Maintainer der Distributoren ben\u00f6tigen noch etwas Zeit zur Verteilung der Patches. Ich ziehe mal den Kommentar von Norddeutsch hier in den Beitrag (da die Eintr\u00e4ge im Diskussionsbereich zyklisch gel\u00f6scht werden).<\/p>\n<blockquote><p>Spitzname \"_SiCk\" verlinkt im\u00a0<a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2026\/05\/07\/12\" target=\"_blank\" rel=\"nofollow noopener ugc\">OpenWall-Thread<\/a>\u00a0den Github-Account\u00a0<a href=\"https:\/\/github.com\/0xdeadbeefnetwork\" target=\"_blank\" rel=\"nofollow noopener ugc\">User 0xdeadbeefnetwork<\/a>. Weiterhin auch den Blog afflicted.sh mit\u00a0<a href=\"https:\/\/afflicted.sh\/blog\/posts\/copy-fail-2.html\" target=\"_blank\" rel=\"nofollow noopener ugc\">CopyFail 2<\/a>\u00a0und\u00a0<a href=\"https:\/\/github.com\/0xdeadbeefnetwork\/Copy_Fail2-Electric_Boogaloo\" target=\"_blank\" rel=\"nofollow noopener ugc\">CopyFail2 Electric Boogeloo<\/a>\u00a0auf Github. Dies ist nach Aussage dort eine \"<i>LPE via xfrm ESP-in-UDP MSG_SPLICE_PAGES no-COW fast path<\/i>\"; Genannt wird die M\u00f6glichkeit von \"<i>Page-cache write into any readable file<\/i>\".<br \/>\nEbenso findet sich\u00a0<a href=\"https:\/\/github.com\/0xdeadbeefnetwork\/ssh-keysign-pwn\" target=\"_blank\" rel=\"nofollow noopener ugc\">SSH-Keysign-PWN auf Github<\/a>\u00a0\u2013 Nach dortiger Aussage \"<i>Read root-owned files as an unprivileged user<\/i>\".<\/p>\n<p>Christopher@Heise wertet insbesondere\u00a0<b>ssh-keysign-pwn<\/b>\u00a0als kritisch, welche den \"<i>SSH-Private-Key der Maschine ausliest<\/i>\". Sensibel \u2013 und somit absolut verst\u00e4ndlich. Weiterer Kreativit\u00e4t w\u00e4ren nach meinem Verst\u00e4ndnis jedoch wenig Grenzen gesetzt. Als Workaround wird derzeit ein Hochsetzen vom \"<b><i>ptrace_scope<\/i>\u00a0auf \"Level\" 3<\/b>\" empfohlen. Dies \u00fcber die CMD-Line (A). Dies ist nicht persistent. Eine reboot-feste L\u00f6sung (B) bietet eine Datei in\u00a0<i>\/etc\/sysctl.d\/<\/i>. Die Endung \"<i>.conf<\/i>\" ist zu beachten.<\/p>\n<blockquote><p><b>A)<\/b>\u00a0echo 3 &gt; \/proc\/sys\/kernel\/yama\/ptrace_scope<br \/>\n<b>B)<\/b>\u00a0\/etc\/sysctl.d\/ mit:<br \/>\n\u2013 zB Datei: 10-kernel-workaround.conf<br \/>\n\u2013 Zeile: kernel.yama.ptrace_scope=3 # (dein mitigation-comment)<\/p><\/blockquote>\n<p><b>Ptrace<\/b>\u00a0ist ein\u00a0<a href=\"https:\/\/linuxvox.com\/blog\/linux-ptrace\/\" target=\"_blank\" rel=\"nofollow noopener ugc\">Systemaufruf<\/a>\u00a0unter Linux. Dieser bef\u00e4higt einen Prozess Daten \u00fcber andere Prozesse abzufragen oder diese zu manipulieren. Idealerweise gilt dies nur wenn passende Rechte existieren \u2013 wie bei anderen Prozessen des Users mit identischer UID.<\/p>\n<p>Die Auswirkung vom generellen Verbot auf \"Level 3\" nennt <a href=\"https:\/\/www.kernel.org\/doc\/html\/latest\/admin-guide\/LSM\/Yama.html\" target=\"_blank\" rel=\"nofollow noopener ugc\">kernel.org hier<\/a>. Die Level 0 bis 3 limitieren die Capability \"CAP_SYS_PTRACE\" und Aufruf \"PTRACE_ATTACH\". Der vorgeschlagene Level 3 unterbindet\u00a0<i>JEDEN<\/i>\u00a0Attach \u2013 sowohl via \"PTRACE_ATTACH\" als auch \"PTRACE_TRACEME\". Dies kann laut Doku ebenso nicht durch sysctl (also auch im Sinne von \"zur Laufzeit\") ge\u00e4ndert werden.<\/p>\n<p>Es unterbindet nach jetzigem Stand die Anwendbarkeit des Exploits. Er verhindert jedoch nicht nur Debugging sondern ebenso Tracing von\/zwischen Prozessen und <b>kann<\/b> somit <b>Funktionalit\u00e4t st\u00f6ren<\/b>!<\/p>\n<p>Bis dato nutze ich produktiv bisher mindestens \"Level 1\". Ich nutze (nur bis zum Kernelupdate) jetzt auf meinen Systemen \"Level 3\" \u2013 verbiete \"Alles\", ben\u00f6tige diese Funktionalit\u00e4t produktiv getestet jedoch auch nicht \u2013 und lasse Debugging oder Tracing einfach einige Tage sein\u2026<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/30\/linux-schwachstelle-copy-fail-cve-2026-31431-erlaubt-rooting\/\">Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/09\/dirty-frag-lokale-rechteausweitung-im-linux-kernel-cve-2026-43284-cve-2026-43500\/\">Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/14\/fragnesia-cve-2026-46300-neue-linux-schwachstelle-ermoeglicht-root-rechte\/\" rel=\"bookmark\">Fragnesia (CVE-2026-46300): Neue Linux-Schwachstelle erm\u00f6glicht Root-Rechte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gerade ist eine neue Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333)\u00a0 bekannt geworden. Diese erm\u00f6glicht Standardnutzern den Zugriff auf fremde Dateien, wozu normalerweise Root-Rechte erforderlich w\u00e4ren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-325043","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325043"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325043\/revisions"}],"predecessor-version":[{"id":325045,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325043\/revisions\/325045"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}