Dirty Frag 漏洞链曝光:几乎影响所有主流 Linux 发行版,可提权至 root

2026-05-08 09:10 IT之家 - 故渊
感谢IT之家网友 智远 的线索投递!

IT之家 5 月 8 日消息,科技媒体 cyberkendra 昨日(5 月 7 日)发布博文,就在 Copy Fail 高危漏洞曝光后没几天又一个重磅 Linux 内核漏洞链 Dirty Frag 被披露,几乎影响所有主流 Linux 发行版。

该漏洞链由韩国安全研究员 Hyunwoo Kim 发现,通过串联 xfrm-ESP 和 RxRPC 两个独立漏洞,让本地用户直接获取 root 权限。目前尚无 CVE 编号,各发行版也未发布修复补丁。

攻击者通过串联 Dirty Frag 漏洞链,利用 Linux 内核的页缓存机制,无需文件写权限,就能让内核覆写内存中的文件副本。

与传统竞态条件漏洞不同,Dirty Frag 属于纯逻辑漏洞。它无需碰运气,失败也不会导致内核崩溃,首次尝试就能成功提权。

Dirty Frag 漏洞利用演示

IT之家援引博文介绍,xfrm-ESP 和 RxRPC 两个独立漏洞互为补充,前者自 2017 年 1 月潜伏至今,但需要创建非特权用户命名空间,而 Ubuntu 的 AppArmor 会拦截此操作。

RxRPC 漏洞自 2023 年 6 月引入,无需命名空间权限,但多数发行版默认不包含该模块(除了 Ubuntu 会自动加载)。两者互补,进而覆盖所有主流发行版。

受影响版本包括 Ubuntu 24.04.4、RHEL 10.1、CentOS Stream 10、AlmaLinux 10、Fedora 44 和 openSUSE Tumbleweed,内核版本最高波及 7.0.x。即使系统已应用 Copy Fail 缓解措施,Dirty Frag 依然有效,两者命中完全不同的内核子系统。

该漏洞于 4 月 30 日向 Linux 内核团队报告,但一名“无关第三方”打破了披露禁令,导致漏洞在补丁尚未准备就绪时被公开。

目前唯一的缓解措施是移除或屏蔽这两个易受攻击的内核模块,但这会同时禁用 IPsec ESP 和 RxRPC 功能。对普通桌面和通用服务器而言,禁用模块没有实际影响,但依赖 IPsec 隧道的组织需权衡利弊。

参考

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值 还可以 无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消 发送
        分享成功

        长按关注IT之家公众号
        阅读更多精彩文章

        查看更多原创好文
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享