文档中心>TencentOS Server>产品动态>产品公告>Linux Kernel 本地提权漏洞公告(CVE-2026-43284、CVE-2026-43500)

Linux Kernel 本地提权漏洞公告(CVE-2026-43284、CVE-2026-43500)

最近更新时间:2026-05-13 11:01:42

我的收藏
TencentOS Server 安全团队监测到 Dirty Frag 本地权限提升漏洞(CVE-2026-43284、CVE-2026-43500),该漏洞源于 Linux 内核内存分段碎片管理模块存在逻辑漏洞,本地授权用户可利用此缺陷发起提权攻击,一旦被成功利用,可获取系统最高权限、导致系统宕机或信息泄露。该漏洞影响 TencentOS Server 2、TencentOS Server 3、TencentOS Server 4的产品。监测到漏洞情报后,安全团队第一时间对漏洞进行分析和修复。
注意:
若您已使用 TencentOS Server,建议您及时开展风险自查,如受影响,请及时根据 TencentOS Server 提供的方案进行防护,确保您的系统安全。

1. 漏洞详情

Dirty Frag 属于与 Dirty Pipe、Copy Fail 同一 bug 类的新型 page-cache write 漏洞链。通过同时利用 xfrm-ESP Page-Cache Write 和 RxRPC Page-Cache Write 两个逻辑缺陷,实现对 struct sk_buff 中 frag 成员的定向污染,从而向任意可读文件的 page cache 执行确定性写入(类似 4 字节任意写原语)。该漏洞无需依赖 timing window,在所有主流 Linux 发行版上均可稳定提权,影响面极广,是近期继 Copy Fail 之后又一个“即插即用”的通用 root 漏洞。
警告:
目前该漏洞的漏洞细节、POC 已公开,需要您尽快进行处理,以免出现安全事件。

2. 受影响 TencentOS Server 版本

TencentOS Server 4
TencentOS Server 3.3(TK4)
TencentOS Server 3.1(TK4)
TencentOS Server 2.4(TK4)

3. 临时缓解措施

注意:
该漏洞利用了 xfrm-ESP 模块和 RxRPC 模块,该缓解措施可能会中断 IPsec(VPN)和 RxRPC(AFS 文件系统)。若您的业务使用了此模块,需要根据业务情况,评估后再禁用该模块。
禁用 xfrm-ESP 模块和 RxRPC 模块:
sudo sh -c "printf 'install esp4 /bin/false\\ninstall esp6 /bin/false\\ninstall rxrpc /bin/false\\n' > /etc/modprobe.d/dirtyfrag.conf"
sudo rmmod esp4 esp6 rxrpc 2>/dev/null ||true

4.漏洞修复方案

TencentOS Server 已完成该漏洞修复。建议受影响用户通过官方软件源更新至对应内核修复版本,并在业务变更窗口重启系统,使修复后的内核生效。
系统版本
修复后内核版本
TencentOS Server 2.4(TK4)
5.4.119-19.0009.65.2.tl2
TencentOS Server 3.1(TK4)
5.4.119-19.0009.65.2.tl3
TencentOS Server 3.3(TK4)
5.4.241-24.0017.32.2.tl3
TencentOS Server 4
6.6.117-45.7.2.tl4
各系统版本的修复命令如下:
#TencentOS Server 2.4(TK4)
yum install kernel-5.4.119-19.0009.65.2.tl2 -y
#TencentOS Server 3.1(TK4)
dnf install kernel-5.4.119-19.0009.65.2.tl3 -y
#TencentOS Server 3.3(TK4)
dnf install kernel-5.4.241-24.0017.32.2.tl3 -y

#TencentOS Server 4
dnf install kernel-6.6.117-45.7.2.tl4 -y
注意:
完成内核更新后,请在业务变更窗口完成系统重启。
重启后,执行以下命令确认当前运行内核已切换至修复版本:
uname -r
确认输出内核版本不低于对应 TencentOS Server 修复版本后,可视为内核侧修复已生效。若此前配置过临时禁止加载规则,可在确认业务需要与风险可控后,再按变更流程评估是否保留或移除该配置。
说明:
执行完 uname -r 后,部分版本显示不包含tl3等后缀,比对版本的数字编号即可。