


























这是今天(2026年5月21日)早上:

这是今天晚上:

也不知道说什么了,直接看吧。
这是继 Copy Fail(4 月 29 日)、Dirty Frag(5 月 7 日)和 Fragnesia(5 月 13 日)之后,在短短三周内爆出注的第四个 Linux 内核安全问题。
现在,是第四次了。
github.com/0xdeadbeefnetwork/ssh-keysign-pwn
这个漏洞可以让 Linux 普通用户,获得 root 用户的任何文件,比如 root 的私钥。
大致流程:
ssh-keysign 开始退出
↓
进程权限还没完全清理
↓
fd 还活着
↓
mm 已经释放
↓
ptrace 权限检查异常
↓
攻击进程调用 pidfd_getfd()
↓
成功复制 root fd
攻击者能在进程“快死但没死透”的瞬间,把 root fd 偷出来,获取了权限。
而获取了 root 私钥,就完全掌握了服务器管理权。
内核已经更新,目前多个发行版本已经更新内核:
直接升级到最新即可解决。
引自 w568w 同学的帖子:https://meta.appinn.net/t/topic/85794/
很新的漏洞,还没有评级。
V12 Security,一家自称「AI 智能代码审计」的公司,于 5 月 19 日晚披露了新的 Linux 内核安全漏洞。
原理:Linux RDS(可靠数据报 Socket)模块存在 double-free,导致攻击者可以利用 io_uring 模块去覆写具有 suid 的 Page cache,从而实现本地提权。
描述和一键复现 PoC 页面。
影响范围:目前为止的所有启用了 RDS 模块的 Linux 内核(包括最新稳定版 7.0.9)。
修复版本:暂无。缓解措施如下:
echo 'install rds /bin/false' | sudo tee -a /etc/modprobe.d/cve-pintheft.conf echo 'install rds_tcp /bin/false' | sudo tee -a /etc/modprobe.d/cve-pintheft.conf sudo rmmod rds_tcp rds
Nginx 存在远程代码执行漏洞,该漏洞尚未修复。

1.31.0 就是当前 Nginx 的最新版本啊,前几天刚刚修过的 😭(Nginx 爆高危漏洞:可能已经存在十几年|CVE-2026-42945)。
大概攻击过程就是可以一个 py 脚本,拿到了服务器的 shell:

发现漏洞的 Nebula 说将在修复后的30天内发布技术分析。
啊,这,啥时候更新啊😭
原文:https://www.appinn.com/linux-nginx-security-chaos/
也不知道说点啥,麻了。
此内容由惯性聚合(RSS阅读器)自动聚合整理,仅供阅读参考。 原文来自 — 版权归原作者所有。