CVE-2026-46333:Linux __ptrace_may_access() 邏輯漏洞允許非特權使用者追蹤特權 Process
Qualys Security Advisory · 2026-05-20
Qualys 研究團隊揭露 Linux 核心 __ptrace_may_access() 函式中的邏輯漏洞(CVE-2026-46333)。此函式負責決定一個 process 是否被允許透過 ptrace() 系統呼叫追蹤另一個 process——包含讀寫記憶體、攔截系統呼叫等操作。漏洞允許本地非特權使用者在特定條件下追蹤本應受保護的特權 process。
漏洞機制
__ptrace_may_access() 在判斷追蹤權限時需要同時檢查多個條件:credential 比對、LSM(Linux Security Module)政策,以及 namespace 邊界。Qualys 發現的邏輯錯誤在於:某個分支路徑在特定的 user namespace 配置下,會在 LSM 檢查之前就通過 credential 驗證,繞過了 Yama、SELinux、AppArmor 等安全模組施加的額外限制。
攻擊情境需要:本地帳戶、能夠建立 user namespace(現代 Linux 發行版中通常允許非特權使用者建立 user namespace),以及目標為在不同 user namespace 中執行的特權 process。攻擊者取得 ptrace 存取後可讀取特權 process 的記憶體,提取認證資訊或實施程式碼注入。
受影響版本
- 影響 Linux kernel 6.6 以前的多個版本
- 主要風險對象:啟用了非特權 user namespace 的發行版(Ubuntu 預設啟用,Debian 近年版本預設啟用,Arch Linux 預設啟用)
- 禁用非特權 user namespace(
kernel.unprivileged_userns_clone = 0)可緩解
修補與緩解
Patch 已提交至 LKML(上游修補中),主要發行版正在跟進 stable 核心更新。緩解措施:在 /etc/sysctl.conf 設定 kernel.unprivileged_userns_clone = 0(Ubuntu/Debian)或對應的 kernel.unprivileged_userns_restrict = 1;若需要保留 user namespace,可透過 Yama 設定 kernel.yama.ptrace_scope = 1 限制 ptrace 的跨 process 追蹤範圍。
CVE-2026-46421:@cap-js/db-service 供應鏈攻擊竊取 npm token、SSH key、雲端認證
GitHub Advisory Database · 2026-05-20
2026 年 4 月 29 日,攻擊者入侵 SAP CAP(Cloud Application Programming)框架的核心 npm 套件並發布惡意版本。受影響的三個套件為 @cap-js/sqlite(版本 2.2.2)、@cap-js/postgres(版本 2.2.2)、@cap-js/db-service(版本 2.10.1)。CVSS 評分 Critical,CVE 編號 CVE-2026-46421(GHSA: GHSA-pvw4-cvr4-97p8)。
惡意行為
惡意 postinstall 腳本在套件安裝時執行,以兩種方式危害系統:
- 認證竊取:收集機器上所有可存取的認證——npm token、雲端服務(AWS、GCP、Azure)認證、SSH 私鑰、GitHub PAT,以及 CI/CD 環境變數中的 secrets
- 自我傳播:嘗試將惡意程式碼散播至相鄰系統
SAP CAP 框架廣泛用於企業 Node.js 後端開發,受影響的套件是資料庫操作的核心依賴,安裝量大、信任程度高,使供應鏈攻擊效果被放大。
受影響版本與修補
| 套件 | 惡意版本 | 安全版本 |
|---|---|---|
| @cap-js/sqlite | 2.2.2 | 2.3.0+ |
| @cap-js/postgres | 2.2.2 | 2.3.0+ |
| @cap-js/db-service | 2.10.1 | 2.11.0+ |
緩解步驟
無法透過設定繞過,必須升級。升級後務必輪換所有認證:npm access token、GitHub PAT、AWS/GCP/Azure 服務帳號金鑰、SSH 金鑰。審查 CI/CD 日誌確認是否有異常外部請求,並檢查 git 歷史是否有未授權 commit。可使用 npm audit 確認已升級至安全版本。
rsync 3.4.3 修補六個 CVE:緩衝區溢出、符號連結競爭條件與路徑穿越
rsync 專案 / oss-security · 2026-05-20
rsync 3.4.3 於 2026 年 5 月 20 日發布,修補六個安全漏洞(CVE-2026-29518、CVE-2026-43617~CVE-2026-43620 等),影響 rsync 3.4.2 及更早版本。rsync 是 Linux/macOS 備份與同步的核心工具,廣泛用於系統管理腳本與備份管線。
主要漏洞類型
- 緩衝區溢出(CVE-2026-43617):在處理超長路徑名稱時,特定路徑格式化函式未正確驗證長度,導致堆疊緩衝區溢出,可被惡意遠端 rsync 伺服器利用
- 符號連結競爭條件(CVE-2026-43618):檔案存在性檢查與實際操作之間存在 TOCTOU 競爭,允許在受控目錄外寫入檔案
- 路徑穿越(CVE-2026-43619):在
--safe-links未啟用時,特定跨設備符號連結組合可繞過沙箱路徑限制 - 整數溢出(CVE-2026-29518):處理大型 checksum list 時的整數溢出,影響 32 位元系統
修補建議
建議所有使用 rsync 的系統立即升級至 3.4.3。使用發行版套件管理員的用戶等待上游分發包更新;使用靜態連結二進位的 CI/CD 環境需要手動更新。若無法立即升級,建議在不受信任的網路環境中限制 rsync 僅透過 SSH 通道使用(rsync -e ssh)。
原始來源:rsync 專案、oss-security 揭露