最新消息:本站原qzkyl域名已转让,后期该域名所有言论与本站无关,同时本站已改名ipve虚拟机,交换友链请发送邮件zc#ipve.cn(#换@)

Dirty Frag 漏洞链曝光:几乎影响所有主流 Linux 发行版,无需运气即可提权

GNU/Linux ipve 17浏览 0评论

IT之家消息,科技媒体 cyberkendra 昨日(5 月 7 日)发布博文,就在 Copy Fail 高危漏洞曝光后没几天,又一个重磅 Linux 内核漏洞链 Dirty Frag 被披露,几乎影响所有主流 Linux 发行版。

该漏洞链由韩国安全研究员 Hyunwoo Kim 发现,通过串联 xfrm-ESP 和 RxRPC 两个独立漏洞,让本地用户直接获取 root 权限。目前尚无 CVE 编号,各发行版也未发布修复补丁。


🔓 漏洞原理

攻击者通过串联 Dirty Frag 漏洞链,利用 Linux 内核的页缓存机制,无需文件写权限,就能让内核覆写内存中的文件副本。与传统竞态条件漏洞不同,Dirty Frag 属于纯逻辑漏洞

核心特点:

  • 无需碰运气:属于确定性逻辑漏洞,不依赖时间窗口
  • 首次尝试即可成功:成功率极高
  • 失败不会导致内核崩溃:可重复尝试
  • 无需文件写权限:利用页缓存机制直接覆写内存

🧩 漏洞链组成

Dirty Frag 由两个独立漏洞串联而成,互为补充:

1️⃣ xfrm-ESP 漏洞

  • 潜伏时间:自 2017 年 1 月
  • 利用条件:需要创建非特权用户命名空间
  • 限制:Ubuntu 的 AppArmor 会拦截此操作

2️⃣ RxRPC 漏洞

  • 引入时间:自 2023 年 6 月
  • 利用条件:无需命名空间权限
  • 限制:多数发行版默认不包含该模块(但 Ubuntu 会自动加载)

两者互补,进而覆盖所有主流发行版


💻 受影响系统

已确认受影响的发行版包括:

  • Ubuntu 24.04.4
  • RHEL 10.1
  • CentOS Stream 10
  • AlmaLinux 10
  • Fedora 44
  • openSUSE Tumbleweed

内核版本:最高波及 7.0.x

即使系统已应用 Copy Fail 缓解措施,Dirty Frag 依然有效,两者命中完全不同的内核子系统。


🛡️ 缓解措施

由于安全禁令提前破裂,补丁尚未就绪。目前唯一的缓解措施是移除或屏蔽这两个易受攻击的内核模块:

# 禁用 xfrm-ESP 模块
sudo modprobe -r esp4
sudo modprobe -r esp6

# 禁用 RxRPC 模块
sudo modprobe -r rxrpc

影响评估:

  • 普通桌面/通用服务器:禁用模块没有实际影响
  • ⚠️ 依赖 IPsec 隧道的组织:需权衡利弊,禁用会同时禁用 IPsec ESP 和 RxRPC 功能

📊 与 Dirty Pipe 对比

Dirty Frag 是 Dirty Pipe 和 Copy Fail 漏洞类别的扩展:

特性 Dirty Pipe Copy Fail Dirty Frag
发现时间 2022 年 2026 年 2026 年 5 月
漏洞类型 竞态条件 逻辑漏洞 逻辑漏洞链
成功率 需要运气 确定性 确定性
影响范围 部分系统 部分系统 几乎所有主流发行版

🔗 参考来源


更新时间:2026 年 05 月 08 日 22:37

⚠️ 安全提醒:在官方补丁发布前,建议评估是否需要禁用相关内核模块,尤其是多用户系统或云服务器。

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址