Linux再现重磅漏洞!发行版近乎全沦陷:一行代码秒提权 目前零补丁

业界
2026
05/08
14:13
快科技
分享
评论

5月8日消息,继Copy Fail漏洞之后,Linux内核再度曝出严重的本地提权漏洞Dirty Frag。

与Copy Fail机制类似,任何本地用户只需运行一个程序,就能瞬间获取root权限,且不依赖特定系统条件或时序触发,是一个纯粹的逻辑漏洞。

Dirty Frag影响范围极广,2017年以来几乎所有主流Linux发行版均受影响,包括Ubuntu 24和26、Arch、RHEL、OpenSUSE、CentOS Stream、Fedora、Alma,甚至微软的WSL2也已确认可被利用。

漏洞技术上利用了IPSec相关模块中的零拷贝操作缺陷,包含两个链式利用:2017年引入的xfrm-ESP Page Cache Write漏洞(内核提交cac2661c53f3),以及RxRPC Page-Cache Write漏洞(内核提交2dc334f1a63a)。

由于Ubuntu系统的AppArmor会封堵第一个漏洞,PoC代码自动链式调用第二个漏洞完成提权。

该漏洞于4月30日向Linux内核团队报告,但一名"无关第三方"打破了披露禁令,导致漏洞在补丁尚未准备就绪时被公开。

目前主线Linux内核尚无任何补丁,这使得Dirty Frag的危险程度甚至超过了Copy Fail。

由于暂无补丁,缓解方案需禁用esp4、esp6和rxrpc三个内核模块,这三个模块均与IPSec网络相关,大多数服务器并不会使用,执行以下命令即可完成缓解:

sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

【来源:快科技

THE END
广告、内容合作请点击这里 寻求合作
Linux
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表砍柴网的观点和立场。

相关热点

4月14日消息,非常准时,Linux 7.0版内核正式发布了!
业界
4 月 12 日消息,据科技媒体 Tom's Hardware 今天报道,经历数月争论后,Linux 内核维护团队为 AI 生成代码制定正式准则,允许使用 GitHub Copilot 等辅助编程工具,但所有 Bug、安全问题最终都要由提交代...
业界
4 月 10 日消息,deepin 操作系统今日发布了最新的 25.1 版本更新。
业界
4 月 8 日消息,科技媒体 cyberkendra 昨日(4 月 7 日)发布博文,报道称 Linux 打印服务 CUPS 被曝存在严重安全漏洞,攻击者无需凭证即可远程执行代码并获取 root 权限。
业界
3 月 30 日消息,Linus Torvalds 刚刚发布了 Linux 7.0 的第六个候选预览版,供开发者测试使用。
业界

相关推荐

1
3