Vulnerabilidade Linux Kernel ptrace exit-race – ssh-keysign-pwn (CVE-2026-46333)

15/05/2026 - 13:55

Vulnerabilidade Linux Kernel ptrace exit-race – ssh-keysign-pwn (CVE-2026-46333)

🔎 O que é?

Foi divulgada uma nova vulnerabilidade no kernel Linux (CVE-2026-46333), associada ao mecanismo de validação de permissões ptrace.

A vulnerabilidade é conhecida publicamente pelo proof-of-concept ssh-keysign-pwn e permite que um utilizador local sem privilégios leia ficheiros sensíveis pertencentes ao utilizador root, sem obter diretamente privilégios root.

Entre os ficheiros que podem ser expostos encontram-se:

  • Chaves privadas SSH do servidor
  • Base de dados de passwords

A falha foi reportada pela Qualys e corrigida upstream no kernel Linux a 14 de maio de 2026.

Referências:

⚠️ O que afeta?

Esta vulnerabilidade afeta múltiplos sistemas Linux com kernels anteriores à correção upstream identificada pelo commit 31e62c2ebbfd.

Segundo os testes divulgados publicamente, o exploit foi confirmado em diversas distribuições Linux modernas, incluindo:

  • Debian
  • Ubuntu
  • Arch Linux
  • CentOS Stream
  • Raspberry Pi OS

O impacto é particularmente relevante em ambientes multi-utilizador, como:

  • Alojamento Web Partilhado
  • VPS – Servidores Virtuais
  • Sistemas multi-tenant
  • Ambientes de desenvolvimento partilhados

🧠 Impacto técnico

A vulnerabilidade resulta de uma condição de corrida no processo de finalização de processos (do_exit()) no kernel Linux.

Em determinadas circunstâncias, o kernel remove primeiro a estrutura de memória do processo (mm) antes de encerrar os descritores de ficheiros ainda abertos.

Durante esta janela, a função __ptrace_may_access() pode permitir que outro processo do mesmo utilizador obtenha acesso indevido a descritores de ficheiros através de pidfd_getfd(2).

O proof-of-concept público demonstra a leitura de ficheiros sensíveis como:

  • Chaves privadas SSH do host (/etc/ssh/ssh_host_*)

Embora esta vulnerabilidade não conceda diretamente privilégios root, a exposição destes ficheiros pode ter impacto crítico, permitindo:

  • Roubo de segredos criptográficos
  • Comprometimento de identidades SSH
  • Ataques offline a hashes de passwords
  • Facilitação de compromissos posteriores do sistema

🛡️ Mitigação da Vulnerabilidade

A mitigação recomendada consiste na restrição do uso de funcionalidades ptrace por utilizadores sem privilégios, através do parâmetro:

kernel.user_ptrace=0

Adicionalmente, podem ser consideradas medidas complementares, como:

  • Reforço de mecanismos de isolamento de utilizadores
  • Remoção do bit SUID de binários vulneráveis (ssh-keysign e chage)
  • Aplicação de patches oficiais de kernel assim que disponíveis
  • Utilização de livepatches quando suportados

Importa referir que a restrição de ptrace pode afetar ferramentas de debugging e monitorização utilizadas por utilizadores sem privilégios, como:

  • gdb
  • strace
  • perf trace

🏗️ O que já fizemos

Após a divulgação pública desta vulnerabilidade, iniciámos imediatamente a análise do impacto potencial nos sistemas Linux sob gestão da WebTuga.

Neste momento:

  • Foram identificados os sistemas potencialmente afetados
  • Estão a ser validadas medidas de mitigação compatíveis com os diferentes ambientes
  • Foram reforçados os mecanismos de isolamento e monitorização preventiva
  • A nossa equipa técnica encontra-se a acompanhar a disponibilização de atualizações oficiais de kernel e livepatches

A aplicação das medidas está a ser realizada de forma faseada e controlada, garantindo simultaneamente a segurança e continuidade dos serviços.

📅 Linha de Tempo

14/05/2026 – Correção upstream integrada no kernel Linux
15/05/2026 – Divulgação pública do proof-of-concept ssh-keysign-pwn
15/05/2026 – Divulgação pública de detalhes técnicos da vulnerabilidade
15/05/2026 – Início da análise e mitigação preventiva na infra-estrutura WebTuga

✅ Estado atual

🟡 Mitigação e monitorização em curso

Neste momento, a WebTuga encontra-se a implementar e validar medidas de mitigação para esta vulnerabilidade nos sistemas potencialmente afetados.

A nossa equipa técnica encontra-se igualmente a acompanhar a disponibilização de atualizações oficiais de kernel e mecanismos de livepatching disponibilizados pelos fornecedores.

Este processo está a ser conduzido com prioridade elevada, garantindo simultaneamente a mitigação do risco e a estabilidade operacional dos serviços.

🧾 Conclusão

Esta vulnerabilidade representa um risco relevante de divulgação de informação sensível em sistemas Linux, permitindo que utilizadores locais sem privilégios acedam a ficheiros protegidos pertencentes ao utilizador root.

Embora não permita escalada direta de privilégios, a exposição de chaves privadas SSH ou da base de dados pode ter impacto crítico em ambientes multi-utilizador.

A WebTuga continua a acompanhar ativamente esta situação e a implementar todas as medidas necessárias para garantir a proteção e estabilidade dos sistemas sob gestão da nossa equipa técnica.