腾讯云公告 > 公告详情
扫码查看公告

【安全通告】Linux Kernel "Dirty Frag" 本地权限提升漏洞风险通告

尊敬的腾讯云用户,您好!

腾讯云安全中心监测到,Linux Kernel 被披露其存在本地权限提升漏洞,暂无漏洞编号,代号 “Dirty Frag”。可导致本地无特权攻击者通过链式利用 xfrm-ESP 和 RxRPC 两个页缓存写入漏洞,无需竞争条件即可在主流 Linux 发行版上获得 root 权限等危害。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情
Linux Kernel 是全球最广泛使用的开源操作系统内核,它是 Linux 系统的核心组件,负责管理硬件资源、进程调度、内存管理、文件系统和网络功能等底层任务。

据描述,在 Linux 内核中,由于 xfrm-ESP(esp4/esp6)模块和 RxRPC(rxrpc)模块各自存在类似 “Copy Fail” 的漏洞,攻击者可通过构造特定的网络数据包触发内核向任意可读文件(如 setuid 二进制文件)的页缓存写入受控的 4 字节数据。其中 xfrm-ESP 漏洞覆盖范围广(自 2017 年起),但在部分发行版(如 Ubuntu)因 AppArmor 策略限制非特权用户命名空间创建而无法触发;RxRPC 漏洞无需命名空间权限,但其内核模块并非所有发行版默认加载(Ubuntu 默认加载)。通过将两个漏洞组合使用,攻击者可在任何主流发行版(包括已应用 Copy Fail 缓解措施 algif_aead 黑名单的系统)上实现本地权限提升。

目前该漏洞的漏洞细节、POC已公开。

风险等级
高风险

漏洞风险
本地攻击者利用该漏洞可在无需竞争条件、无需重试的情况下,通过篡改系统上任意可读文件(如 /usr/bin/su 等 setuid 程序)的页缓存内容,直接获得 root 权限等危害。

影响版本
Linux Kernel (xfrm-ESP) >= commit cac2661c53f3
Linux Kernel (RxRPC) >= commit 2dc334f1a63a

目前已知受影响操作系统及版本:
Ubuntu 24.04.4
Red Hat Enterprise Linux 10
CentOS 10
AlmaLinux 10
Fedora 44
openSUSE Tumbleweed

安全版本
官方暂未发布安全补丁

排查方法
1. 检查模块是否已加载
lsmod | grep -E 'esp4|esp6|rxrpc'

2. 检查模块是否为内置(决定缓解措施中的 modprobe 黑名单是否有效)
grep -E 'CONFIG_INET_ESP|CONFIG_RXRPC' /boot/config-$(uname -r)
# =y 为内置,黑名单无效;=m 为模块,黑名单有效

3. 检查 User Namespace 是否允许(影响 ESP 变体)
cat /proc/sys/kernel/unprivileged_userns_clone
# 1 = 允许(ESP 变体可能可利用);0 = 阻止

修复建议
1. 官方暂未发布漏洞补丁及修复版本,请评估业务是否受影响后,及时关注官方针对该漏洞的修复。
2. 缓解措施:
(1) 将 esp4、esp6、rxrpc 三个模块加入 modprobe 黑名单,阻止自动加载,并立即卸载已加载的模块(如果当前未被使用)
sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf"
sudo rmmod esp4 esp6 rxrpc 2>/dev/null ||true
注:该缓解措施可能会中断 IPsec(VPN)和 RxRPC(AFS 文件系统)。

(2) 通过 sysctl 限制非特权用户创建 User Namespace 来阻断 ESP 变体
sysctl -w user.max_user_namespaces=0
注:该缓解措施会影响容器运行时(Docker、Podman 等依赖 User Namespace 的容器运行时),建议仅在非容器环境中使用。

【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考


img

2026-05-08