
Linux Kernel 是当前服务器与云主机最广泛使用的开源操作系统内核,承载企业核心业务、容器底座、虚拟化平台等关键负载。其优势在于开源透明、社区维护活跃、生态完善,被绝大多数 Linux 发行版(Ubuntu、Red Hat Enterprise Linux、CentOS、Fedora、openSUSE 等)采用作为底层内核。
近期,Linux Kernel 中被披露存在一个名为 "Dirty Frag" 的本地权限提升漏洞。该漏洞由内核中两个独立的页缓存写入漏洞组合而成:
cac2661c53f3 之后),覆盖范围广,但在部分发行版(如 Ubuntu)受 AppArmor 策略限制无法直接触发;攻击者可通过构造特定的网络数据包,触发内核向任意可读文件(如 setuid 二进制文件)的页缓存写入受控的 4 字节数据。将上述两个漏洞组合使用后,可在任何主流发行版上实现本地权限提升。
鉴于该漏洞已有公开 PoC,且无需竞争条件、无需重试即可直接获得 root 权限,建议受影响用户立即采取排查与缓解措施,并关注官方补丁发布进展。
漏洞名称 | Linux Kernel "Dirty Frag" 本地权限提升漏洞 |
|---|---|
漏洞编号 | 暂无 CVE 编号 |
漏洞代号 | Dirty Frag |
危害等级 | 高风险 |
漏洞类型 | 本地权限提升(页缓存写入) |
影响范围 | xfrm-ESP(commit cac2661c53f3 之后) + RxRPC(commit 2dc334f1a63a 之后)的 Linux 内核 |
受影响内核组件起点:
cac2661c53f32dc334f1a63a已知受影响操作系统及版本:
官方修复状态:官方暂未发布安全补丁。
通过禁用 esp4 / esp6 / rxrpc 三个内核模块的加载,可临时阻断漏洞触发路径。
sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf"sudo rmmod esp4 esp6 rxrpc 2>/dev/null || true注意事项:
持续关注 Linux 内核社区与各发行版安全公告,待官方安全补丁发布后,按发行版指引升级内核版本。
lsmod | grep -E 'esp4|esp6|rxrpc');/usr/bin/su、/usr/bin/sudo 等)是否存在异常修改。
END
更多精彩内容点击下方扫码关注哦~
关注云鼎实验室,获取更多安全情报
