u/myabduaziz

ثغرة ssh-keysign-pwn (CVE-2026-46333): لما يقدر أي مستخدم عادي يقرأ ملفات الـ root في لينكس

ثغرة ssh-keysign-pwn (CVE-2026-46333): لما يقدر أي مستخدم عادي يقرأ ملفات الـ root في لينكس

السلام عليكم ورحمة الله وبركاتة

مساء الخير للجميع

وش القصة باختصار؟

طلعت ثغرة جديدة في نواة لينكس (Linux kernel) اسمها الشعبي ssh-keysign-pwn ورقمها الرسمي CVE-2026-46333. اللي يخوّف فيها إنها كانت موجودة ومدفونة في الكيرنل من نوفمبر 2016 يعني لها حوالي تسع سنوات محد انتبه لها، لين جا فريق Qualys وكشفها في مايو 2026.

الفكرة ببساطة: أي شخص عنده حساب عادي على السيرفر (مو root، مجرد مستخدم محدود) يقدر يستغلها عشان يقرأ ملفات حساسة ما المفروض يشوفها زي مفاتيح SSH السرية للسيرفر (SSH host keys) أو ملف كلمات المرور /etc/shadow. ومن هنا يقدر يوصّلها لين صلاحيات root كاملة.

طيب وش اللي صار بالضبط؟

تخيّل معي إنه فيه برامج في لينكس تشتغل بصلاحيات عالية لثواني معدودة عشان تسوي شغلة معينة، وبعدها تطفّي نفسها. مثال:

  • ssh-keysign — يقرأ مفاتيح السيرفر السرية.
  • chage — يقرأ ملف /etc/shadow.

المشكلة في التوقيت (لذلك يسمونها exit-race — سباق وقت الإغلاق). فيه لحظة خاطفة بين ما البرنامج يبدأ يطفّي نفسه وبين ما يقفل ملفاته فعلياً. في هاللحظة الكيرنل ينسى يطبّق الحماية اللي تمنع المستخدم العادي من التلصص. والمهاجم اللي يكون مستني، يستغل هاللحظة وياخذ نسخة من الملفات المفتوحة قبل ما ترجع تتقفل.

التفاصيل التقنية (للي يبي يفهم الثغرة)

  • الخلل في دالة __ptrace_may_access() داخل الكيرنل، وتحديدًا في منطق get_dumpable().
  • لما العملية (process) تبدأ تنتهي، الـ memory descriptor حقها يصير NULL قبل ما يتقفل جدول الـ file descriptors. في هالنافذة، فحص ptrace يتخطّى حماية الـ dumpable لأن الـ mm صار فاضي.
  • المهاجم يستخدم pidfd_getfd(2) (واجهة دخلت من لينكس 5.6) عشان يستنسخ الـ file descriptors المفتوحة من العملية المميّزة وهي طالعة، ويسحب محتواها.
  • الإصلاح في الـ commit رقم 31e62c2ebbfd بعنوان "ptrace: slightly saner get_dumpable() logic"، دفعه Linus Torvalds بنفسه يوم 14 مايو 2026.

وش حجم المخاطرة؟

  • تقييم الخطورة CVSS 7.8 من 10 (عالية) حسب Qualys و CloudLinux. (ملاحظة: قاعدة NVD صنّفتها أقل في البداية، بس عمليًا الاستغلال مثبت وخطير.)
  • ما يحتاج المهاجم صلاحيات خاصة — مجرد shell عادي على الجهاز يكفي.
  • فيه Proof-of-Concept (PoC) منشور للعامة، يعني الاستغلال مو نظري، صار عملي و متاح.
  • بعد ما ياخذ مفاتيح SSH السرية أو /etc/shadow، يقدر يتوسّع لين تنفيذ أوامر كـ root.

مين المتأثر؟

أغلب توزيعات لينكس على إعداداتها الافتراضية، ومنها:

  • Red Hat Enterprise Linux 6, 7, 8, 9, 10
  • CloudLinux 8 LTS, 9, 10
  • AlmaLinux وغيرها من العائلة
  • Debian (تم ترقيعها — التفاصيل تحت)

أي توزيعة تشغّل كيرنل من v4.10 (نوفمبر 2016) لين الإصدارات الأخيرة قبل الترقيع تعتبر معرّضة.

التسلسل الزمني

التاريخ الحدث
نوفمبر 2016 الثغرة دخلت الكيرنل (v4.10-rc1) — بدون ما أحد يدري
11 مايو 2026 Qualys بلّغت فريق أمان الكيرنل بشكل خاص
14 مايو 2026 الإصلاح اتدفع للعلن (commit 31e62c2ebbfd)
15 مايو 2026 الكشف العام على قائمة oss-security + ترقيعات التوزيعات

كيف تحمي نفسك؟

الحل الوحيد الجذري: حدّث الكيرنل. ما فيه حل سحري ثاني.

على Debian / Ubuntu:

sudo apt update && sudo apt upgrade
sudo reboot    # ضروري عشان يشتغل على الكيرنل المرقّع

الإصلاح في Debian 13 (trixie) جا في نواة 6.12.88-1، وفي Debian 12 (bookworm) في 6.1.172-1.

على RHEL / AlmaLinux / CloudLinux:

sudo dnf update kernel
sudo reboot

تتأكد إنك مرقّع؟ شوف نسخة الكيرنل الشغّالة عندك وقارنها بنسخة الإصلاح:

uname -r

لو لسا على نواة قديمة، حدّث وأعد التشغيل. والأهم: تأكد إنك مقلع فعلًا على النواة الجديدة، مو بس مثبّتها.

الخلاصة

ssh-keysign-pwn درس إن الثغرات تقدر تنام تسع سنوات في كود مفتوح يشوفه آلاف الناس. الخطورة فيها إنها سهلة الاستغلال وفيها PoC جاهز، بس الحمدلله الترقيع بسيط: حدّث وأعد التشغيل. لو عندك سيرفرات إنتاج، خلها أولوية، خصوصًا اللي عليها مستخدمين متعددين.

المصادر (روابط)

>

u/myabduaziz — 19 hours ago

Linux-greet v0.4 — banner ترحيبي ذكي لكل terminal على Linux

السلام عليكم 👋

مساء الخير للجميع

أنا مستخدم linux من فترة طويلة ، وحبيت أضيف لمسة للنظام بطريقة بسيطة. فكتبت linux-greet — سكريبت bash خفيف يعرض banner كل ما تفتح terminal.

https://reddit.com/link/1thq4nz/video/9ziavn7x142h1/player

https://preview.redd.it/ujzxhi5y142h1.png?width=2560&format=png&auto=webp&s=0b0654b2cca5a6249064444bda1650afcdae1c88

يعرض:

  • اسم الـ distro تلقائياً
  • تاريخ اليوم بالعربي والإنجليزي.
  • Uptime، حرارة الـ GPU (NVIDIA/AMD/sensors)، حمل الـ CPU، والذاكرة
  • ألوان تفاعلية لحرارة الـ GPU (أخضر/أصفر/أحمر)

بدون أي مكتبات خارجية — bash نقي.

GitHub: https://github.com/azoz8/linux-greet

جربته على Debian 13 Trixie و Kali Linux مع zsh و WezTermشغال ، والمفروض يشتغل على أي Linux بـ bash 4+.

لو عندكم أفكار إضافية أو ملاحظات أو تبي تضيف banner لـ distro ثانية — PRs والاقتراحات مرحب فيها. 🙂

reddit.com
u/myabduaziz — 3 days ago
▲ 0 r/debian

**I made a small terminal banner out of love for Debian — linux-greet**

Hey r/debian 👋

I've been a Debian user for a while now and wanted to do something small as an appreciation for this distro. So I wrote linux-greet — a lightweight bash script that shows a welcome banner every time you open a terminal.

It displays:

- Your distro name (auto-detected)

- Today's date in **Arabic and English** (I'm Arab, so that was a personal touch)

- Uptime, GPU temp (NVIDIA/AMD/sensors), load avg, and memory usage

- Color-coded GPU temp (green/yellow/red)

No external dependencies — pure bash.

**GitHub:** https://github.com/azoz8/linux-greet

Tested on Debian 13 Trixie with zsh + WezTerm, but should work on any modern Linux with bash 4+.

Honestly this is just me expressing my appreciation for Debian more than anything else. If you have ideas, feedback, or want to add your distro's banner — PRs and suggestions are very welcome. 🙂

https://reddit.com/link/1thpg59/video/lr18yhiiy32h1/player

https://preview.redd.it/esai304my32h1.png?width=2560&format=png&auto=webp&s=a89cfa07919bf91fc6ea629c0a918f5c8246a925

reddit.com
u/myabduaziz — 4 days ago