IT之家 5 月 8 日消息,科技媒體 cyberkendra 昨日(5 月 7 日)發布博文,就在 Copy Fail 高危漏洞曝光后沒幾天,又一個重磅 Linux 內核漏洞鏈 Dirty Frag 被披露,幾乎影響所有主流 Linux 發行版。
該漏洞鏈由韓國安全研究員 Hyunwoo Kim 發現,通過串聯 xfrm-ESP 和 RxRPC 兩個獨立漏洞,讓本地用戶直接獲取 root 權限。目前尚無 CVE 編號,各發行版也未發布修復補丁。
攻擊者通過串聯 Dirty Frag 漏洞鏈,利用 Linux 內核的頁緩存機制,無需文件寫權限,就能讓內核覆寫內存中的文件副本。
與傳統競態條件漏洞不同,Dirty Frag 屬于純邏輯漏洞。它無需碰運氣,失敗也不會導致內核崩潰,首次嘗試就能成功提權。
![]()
Dirty Frag 漏洞利用演示
IT之家援引博文介紹,xfrm-ESP 和 RxRPC 兩個獨立漏洞互為補充,前者自 2017 年 1 月潛伏至今,但需要創建非特權用戶命名空間,而 Ubuntu 的 AppArmor 會攔截此操作。
RxRPC 漏洞自 2023 年 6 月引入,無需命名空間權限,但多數發行版默認不包含該模塊(除了 Ubuntu 會自動加載)。兩者互補,進而覆蓋所有主流發行版。
受影響版本包括 Ubuntu 24.04.4、RHEL 10.1、CentOS Stream 10、AlmaLinux 10、Fedora 44 和 openSUSE Tumbleweed,內核版本最高波及 7.0.x。即使系統已應用 Copy Fail 緩解措施,Dirty Frag 依然有效,兩者命中完全不同的內核子系統。
由于安全禁令提前破裂,補丁尚未就緒。目前唯一的緩解措施是移除或屏蔽這兩個易受攻擊的內核模塊,但這會同時禁用 IPsec ESP 和 RxRPC 功能。對普通桌面和通用服務器而言,禁用模塊沒有實際影響,但依賴 IPsec 隧道的組織需權衡利弊。
![]()
參考
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.