快科技5月8日消息,繼Copy Fail漏洞之后,Linux內(nèi)核再度曝出嚴(yán)重的本地提權(quán)漏洞Dirty Frag。
與Copy Fail機(jī)制類似,任何本地用戶只需運(yùn)行一個(gè)程序,就能瞬間獲取root權(quán)限,且不依賴特定系統(tǒng)條件或時(shí)序觸發(fā),是一個(gè)純粹的邏輯漏洞。
Dirty Frag影響范圍極廣,2017年以來(lái)幾乎所有主流Linux發(fā)行版均受影響,包括Ubuntu 24和26、Arch、RHEL、OpenSUSE、CentOS Stream、Fedora、Alma,甚至微軟的WSL2也已確認(rèn)可被利用。
漏洞技術(shù)上利用了IPSec相關(guān)模塊中的零拷貝操作缺陷,包含兩個(gè)鏈?zhǔn)嚼茫?017年引入的xfrm-ESP Page Cache Write漏洞(內(nèi)核提交cac2661c53f3),以及RxRPC Page-Cache Write漏洞(內(nèi)核提交2dc334f1a63a)。
由于Ubuntu系統(tǒng)的AppArmor會(huì)封堵第一個(gè)漏洞,PoC代碼自動(dòng)鏈?zhǔn)秸{(diào)用第二個(gè)漏洞完成提權(quán)。
該漏洞于4月30日向Linux內(nèi)核團(tuán)隊(duì)報(bào)告,但一名"無(wú)關(guān)第三方"打破了披露禁令,導(dǎo)致漏洞在補(bǔ)丁尚未準(zhǔn)備就緒時(shí)被公開。
目前主線Linux內(nèi)核尚無(wú)任何補(bǔ)丁,這使得Dirty Frag的危險(xiǎn)程度甚至超過(guò)了Copy Fail。
由于暫無(wú)補(bǔ)丁,緩解方案需禁用esp4、esp6和rxrpc三個(gè)內(nèi)核模塊,這三個(gè)模塊均與IPSec網(wǎng)絡(luò)相關(guān),大多數(shù)服務(wù)器并不會(huì)使用,執(zhí)行以下命令即可完成緩解:
sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
![]()
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.