IT之家消息,科技媒体 cyberkendra 昨日(5 月 7 日)发布博文,就在 Copy Fail 高危漏洞曝光后没几天,又一个重磅 Linux 内核漏洞链 Dirty Frag 被披露,几乎影响所有主流 Linux 发行版。
该漏洞链由韩国安全研究员 Hyunwoo Kim 发现,通过串联 xfrm-ESP 和 RxRPC 两个独立漏洞,让本地用户直接获取 root 权限。目前尚无 CVE 编号,各发行版也未发布修复补丁。
🔓 漏洞原理
攻击者通过串联 Dirty Frag 漏洞链,利用 Linux 内核的页缓存机制,无需文件写权限,就能让内核覆写内存中的文件副本。与传统竞态条件漏洞不同,Dirty Frag 属于纯逻辑漏洞。
核心特点:
- ✅ 无需碰运气:属于确定性逻辑漏洞,不依赖时间窗口
- ✅ 首次尝试即可成功:成功率极高
- ✅ 失败不会导致内核崩溃:可重复尝试
- ✅ 无需文件写权限:利用页缓存机制直接覆写内存
🧩 漏洞链组成
Dirty Frag 由两个独立漏洞串联而成,互为补充:
1️⃣ xfrm-ESP 漏洞
- 潜伏时间:自 2017 年 1 月
- 利用条件:需要创建非特权用户命名空间
- 限制:Ubuntu 的 AppArmor 会拦截此操作
2️⃣ RxRPC 漏洞
- 引入时间:自 2023 年 6 月
- 利用条件:无需命名空间权限
- 限制:多数发行版默认不包含该模块(但 Ubuntu 会自动加载)
两者互补,进而覆盖所有主流发行版。
💻 受影响系统
已确认受影响的发行版包括:
- Ubuntu 24.04.4
- RHEL 10.1
- CentOS Stream 10
- AlmaLinux 10
- Fedora 44
- openSUSE Tumbleweed
内核版本:最高波及 7.0.x
即使系统已应用 Copy Fail 缓解措施,Dirty Frag 依然有效,两者命中完全不同的内核子系统。
🛡️ 缓解措施
由于安全禁令提前破裂,补丁尚未就绪。目前唯一的缓解措施是移除或屏蔽这两个易受攻击的内核模块:
# 禁用 xfrm-ESP 模块
sudo modprobe -r esp4
sudo modprobe -r esp6
# 禁用 RxRPC 模块
sudo modprobe -r rxrpc
影响评估:
- ✅ 普通桌面/通用服务器:禁用模块没有实际影响
- ⚠️ 依赖 IPsec 隧道的组织:需权衡利弊,禁用会同时禁用 IPsec ESP 和 RxRPC 功能
📊 与 Dirty Pipe 对比
Dirty Frag 是 Dirty Pipe 和 Copy Fail 漏洞类别的扩展:
| 特性 | Dirty Pipe | Copy Fail | Dirty Frag |
|---|---|---|---|
| 发现时间 | 2022 年 | 2026 年 | 2026 年 5 月 |
| 漏洞类型 | 竞态条件 | 逻辑漏洞 | 逻辑漏洞链 |
| 成功率 | 需要运气 | 确定性 | 确定性 |
| 影响范围 | 部分系统 | 部分系统 | 几乎所有主流发行版 |
🔗 参考来源
更新时间:2026 年 05 月 08 日 22:37
⚠️ 安全提醒:在官方补丁发布前,建议评估是否需要禁用相关内核模块,尤其是多用户系统或云服务器。