ssh-keysign-pwn – La faille kernel Linux cachée depuis 9 ans
anquée pendant 9 ans dans le noyau Linux, voilà ce que les chercheurs de
Qualys
viennent de déterrer. Son petit nom, c’est ssh-keysign-pwn ou DirtyDecrypt (CVE-2026-46333 pour les intimes), et elle permet à n’importe quel utilisateur local sans privilèges de passer root, de lire votre /etc/shadow et de piquer les clés SSH privées de votre serveur.
Et ce bug dormait là depuis novembre 2016, c’est à dire depuis la version 4.10 du kernel. Personne ne l’avait jamais vu et autant vous dire que 9 ans, en cybersécu, c’est une éternité !!
Le truc se cache dans une fonction au nom barbare, __ptrace_may_access(). En gros, quand un processus privilégié abandonne ses droits, y’a une micro-fenêtre, le temps d’un battement de cils, où il reste “accrochable” via ptrace. Vous combinez ça avec l’appel système pidfd_getfd() et hop, vous récupérez les fichiers ouverts d’un process root.
Et l’exploit disponible vise des binaires SUID que tout le monde a sur sa machine, genre ssh-keysign, chage, pkexec ou accounts-daemon.
Du coup, première chose à faire : vous mettez à jour, genre rapidos ! Linus Torvalds a poussé le correctif et si vous ne pouvez pas patcher tout de suite, faut taper la commande sysctl -w kernel.yama.ptrace_scope=2 qui a pour effet de refermer la porte en attendant.
Niveau distros, ça touche à peu près tout le monde, d’Ubuntu 14.04 jusqu’à la 26.04, en passant par Debian, Fedora et toute la famille Red Hat.
Et le plus gênant, c’est que ssh-keysign-pwn, c’est la 4eme faille kernel en moins de trois semaines. On a eu
CopyFail
,
Dirty Frag
début mai, puis
Fragnesia
juste après, et maintenant celle-ci. Aïe aïe aïe ! Je commence à me lasser, sérieux ^^.
Le noyau Linux prend cher en ce moment et comme les exploits fonctionnels sont déjà publics, le compte à rebours est lancé pour tous ceux qui traînent !
Alors après tout le monde va vous parler des cybercriminels et des serveurs compromis, et c’est vrai, faut patcher. Mais pour moi, ce genre de faille, c’est aussi une clé qui sert aux bidouilleurs pour reprendre la main sur leur propre matériel. Votre routeur verrouillé, votre objet connecté que le fabricant a laissé tomber depuis quelques années, ce bon vieux NAS dont plus personne ne livre de firmware… une faille comme ça, c’est parfois le seul moyen de le faire revivre !
Bref, faites vos mises à jour. Et gardez en tête que ces mêmes failles qui font flipper les sysadmins, ce sont aussi celles qui redonnent vie au matos verrouillé qui n’avait pas d’autre avenir que de finir à la déchetterie.
[Source](
https://thehackernews.com/2026/05/9-year-old-linux-kernel-flaw-enables

Leave a Comment