首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >速查!Linux 内核又曝 "Dirty Frag" 提权漏洞,无需竞争条件可直接 root

速查!Linux 内核又曝 "Dirty Frag" 提权漏洞,无需竞争条件可直接 root

作者头像
云鼎实验室
发布2026-05-09 10:06:45
发布2026-05-09 10:06:45
1050
举报

Linux Kernel 是当前服务器与云主机最广泛使用的开源操作系统内核,承载企业核心业务、容器底座、虚拟化平台等关键负载。其优势在于开源透明、社区维护活跃、生态完善,被绝大多数 Linux 发行版(Ubuntu、Red Hat Enterprise Linux、CentOS、Fedora、openSUSE 等)采用作为底层内核。

近期,Linux Kernel 中被披露存在一个名为 "Dirty Frag" 的本地权限提升漏洞。该漏洞由内核中两个独立的页缓存写入漏洞组合而成:

  • xfrm-ESP(esp4 / esp6)模块漏洞:影响范围自 2017 年起的内核版本(commit cac2661c53f3 之后),覆盖范围广,但在部分发行版(如 Ubuntu)受 AppArmor 策略限制无法直接触发;
  • RxRPC(rxrpc)模块漏洞:无需命名空间权限即可触发,但 rxrpc 内核模块并非所有发行版默认加载。

攻击者可通过构造特定的网络数据包,触发内核向任意可读文件(如 setuid 二进制文件)的页缓存写入受控的 4 字节数据。将上述两个漏洞组合使用后,可在任何主流发行版上实现本地权限提升。

鉴于该漏洞已有公开 PoC,且无需竞争条件、无需重试即可直接获得 root 权限,建议受影响用户立即采取排查与缓解措施,并关注官方补丁发布进展。

漏洞详情

漏洞名称

Linux Kernel "Dirty Frag" 本地权限提升漏洞

漏洞编号

暂无 CVE 编号

漏洞代号

Dirty Frag

危害等级

高风险

漏洞类型

本地权限提升(页缓存写入)

影响范围

xfrm-ESP(commit cac2661c53f3 之后) + RxRPC(commit 2dc334f1a63a 之后)的 Linux 内核

影响版本

受影响内核组件起点:

  • Linux Kernel xfrm-ESP 模块 >= commit cac2661c53f3
  • Linux Kernel RxRPC 模块 >= commit 2dc334f1a63a

已知受影响操作系统及版本:

  • Ubuntu 24.04.4
  • Red Hat Enterprise Linux 10
  • CentOS 10
  • AlmaLinux 10
  • Fedora 44
  • openSUSE Tumbleweed

官方修复状态:官方暂未发布安全补丁。

处置建议

1、缓解措施(官方补丁未发布前)

通过禁用 esp4 / esp6 / rxrpc 三个内核模块的加载,可临时阻断漏洞触发路径。

代码语言:javascript
复制
sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf"sudo rmmod esp4 esp6 rxrpc 2>/dev/null || true

注意事项:

  • 该缓解措施会中断 IPsec(VPN)以及 RxRPC(AFS 文件系统)相关业务,启用前请评估业务依赖;
  • 建议在变更前做好数据备份,避免异常情况下数据丢失。

2、官方补丁

持续关注 Linux 内核社区与各发行版安全公告,待官方安全补丁发布后,按发行版指引升级内核版本。

3、风险排查建议

  • 评估业务系统是否运行在受影响发行版上(Ubuntu 24.04.4 / RHEL 10 / CentOS 10 / AlmaLinux 10 / Fedora 44 / openSUSE Tumbleweed);
  • 检查 esp4 / esp6 / rxrpc 模块的加载状态(lsmod | grep -E 'esp4|esp6|rxrpc');
  • 评估 IPsec / AFS 等业务对上述内核模块的依赖情况,再决定是否应用缓解措施;
  • 关注 setuid 二进制文件的完整性(如 /usr/bin/su/usr/bin/sudo 等)是否存在异常修改。

参考链接

  • 腾讯云安全公告:https://cloud.tencent.com/announce/detail/2279
图片
图片

END

更多精彩内容点击下方扫码关注哦~

关注云鼎实验室,获取更多安全情报

图片
图片
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞详情
  • 影响版本
  • 处置建议
    • 1、缓解措施(官方补丁未发布前)
    • 2、官方补丁
    • 3、风险排查建议
  • 参考链接
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档