聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Linux内核的 algif_aead 加密算法接口中存在本地提权漏洞 “Dirty Frag”,可导致本地攻击者仅通过一条命令在大多数主流 Linux 发行版上获得 root 权限。该漏洞已存在约9年的时间。该漏洞由研究员 Hyunwoo Kim 发现并披露。
Dirty Frag 通过串联两个独立的内核漏洞——xfrm-ESP Page-Cache 写入漏洞(CVE-2026-42384)与 RxRPC Page-Cache 写入漏洞(CVE-2026-43500)——在未经授权的情况下修改内存中的受保护系统文件,从而实现权限提升。此外,尽管 Dirty Frag 与 Dirty Pipe 及 Copy Fail 等 Linux 漏洞属于同一类别,但它利用了内核中另一种数据结构的 fragment 字段。
Kim 表示:“与之前的 Copy Fail 漏洞类似,Dirty Frag 同样可以在所有主流发行版上实现即时 root 权限提升,并且同样组合利用了两个独立的漏洞。Dirty Frag 是一个将 Dirty Pipe 和 Copy Fail 所属的漏洞类别进一步扩展的案例。由于它是一个确定性的逻辑漏洞,不依赖时间窗口,因此不需要竞争条件,利用失败时内核也不会崩溃,且成功率非常高。”
这一内核权限提升漏洞影响范围广泛,涉及多个 Linux 发行版,包括 Ubuntu、Red Hat Enterprise Linux、CentOS Stream、AlmaLinux、openSUSE Tumbleweed 和 Fedora,这些发行版尚未收到相关补丁。
据称,5月7日,当时有一个无关的第三方独立发布了该漏洞利用代码,于是Kim经与各发行版维护者协商,打破披露禁令,发布了完整的 Dirty Frag 文档及概念验证(PoC)利用代码。该漏洞没有补丁,也没有CVE编号。
为保护系统免受攻击,Linux 用户可以运行以下命令来移除存在漏洞的 esp4、esp6 和 rxrpc 内核模块(但需注意,这样做将导致 IPsec VPN 和 AFS 分布式网络文件系统失效):
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
与此同时,这一新 0day 漏洞披露时,正值 Linux 发行版维护者仍在为“Copy Fail”漏洞推送补丁,后者是另一个可实现 root 权限提升的漏洞,目前已遭活跃利用。美国网络安全与基础设施安全局(CISA)上周五将 Copy Fail 列入其已知被利用漏洞目录,要求联邦机构在两周内(即 5 月 15 日前)完成 Linux 设备的安全加固。
CISA当时警告称:“此类漏洞是恶意网络攻击者频繁利用的攻击途径,对联邦企业构成重大风险。请按照厂商指示采取缓解措施,遵循适用于云服务的 BOD 22-01 指南;若无法获得缓解措施,则应停止使用该产品。”
今年 4 月,Linux 发行版修复了另一个 root 权限提升漏洞(被称为“Pack2TheRoot”),该漏洞在 PackageKit 守护进程中存在已有10年之久。
开源卫士试用地址:https://oss.qianxin.com/#/login
代码卫士试用地址:https://sast.qianxin.com/#/login
推荐阅读
Copy Fail: 仅732字节,通杀所有主流 Linux 发行版,隐藏9年的 root 提权漏洞
已存在12年之久的Pack2TheRoot 漏洞可导致攻击者获得 Linux root 访问权限
IP KVM 中存在9个严重漏洞,可用于获得未认证root访问权限
思科提醒注意满分 Secure FMC 漏洞可用于获取 root 权限
SolarWinds Serv-U 多个严重漏洞可用于提供服务器root权限
原文链接
https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~