就在Copy Fail漏洞掀起風波沒幾天,Linux內核又迎來一記重擊。韓國安全研究員Hyunwoo Kim披露的Dirty Frag漏洞鏈,幾乎波及所有主流發行版,本地用戶無需復雜操作即可獲取root權限。更棘手的是,補丁尚未就緒。
這個漏洞鏈的狡猾之處在于"組合拳"設計。它串聯了兩個獨立漏洞:xfrm-ESP和RxRPC。前者自2017年1月潛伏至今,后者2023年6月才引入。單獨看都有局限——xfrm-ESP需要創建非特權用戶命名空間,會被Ubuntu的AppArmor攔截;RxRPC無需命名空間權限,但多數發行版默認不加載該模塊,只有Ubuntu會自動加載。兩者互補,恰好覆蓋全部主流發行版。
![]()
攻擊原理直擊內核頁緩存機制。Dirty Frag讓攻擊者無需文件寫權限,就能誘導內核覆寫內存中的文件副本。與傳統競態條件漏洞不同,這是純邏輯漏洞:無需碰運氣,失敗不會導致內核崩潰,首次嘗試即可成功提權。
受影響名單相當廣泛:Ubuntu 24.04.4、RHEL 10.1、CentOS Stream 10、AlmaLinux 10、Fedora 44、openSUSE Tumbleweed,內核版本最高波及7.0.x。即便系統已部署Copy Fail緩解措施,Dirty Frag依然有效——兩者命中完全不同的內核子系統,防御互不覆蓋。
目前尚無CVE編號,各發行版也未發布修復補丁。由于安全禁令提前破裂,補丁尚未就緒。唯一的緩解方案是移除或屏蔽這兩個內核模塊,但這會同時禁用IPsec ESP和RxRPC功能。對普通桌面和通用服務器,禁用模塊沒有實際影響;但依賴IPsec隧道的組織需權衡業務連續性與安全風險。
這個案例再次暴露Linux內核安全的一個結構性難題:模塊化的設計帶來了靈活性,也讓漏洞組合攻擊成為可能。兩個看似無關的組件,在特定環境下互為補充,形成完整的攻擊鏈。對于企業運維團隊來說,在補丁到來之前,審計內核模塊加載策略或許是更務實的選擇。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.