news 2026/5/11 17:28:34

Dirty Frag 可被用于获得Linux所有主流发行版本的 root 权限

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Dirty Frag 可被用于获得Linux所有主流发行版本的 root 权限

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Linux内核的 algif_aead 加密算法接口中存在本地提权漏洞 “Dirty Frag”,可导致本地攻击者仅通过一条命令在大多数主流 Linux 发行版上获得 root 权限。该漏洞已存在约9年的时间。该漏洞由研究员 Hyunwoo Kim 发现并披露。

Dirty Frag 通过串联两个独立的内核漏洞——xfrm-ESP Page-Cache 写入漏洞(CVE-2026-42384)与 RxRPC Page-Cache 写入漏洞(CVE-2026-43500)——在未经授权的情况下修改内存中的受保护系统文件,从而实现权限提升。此外,尽管 Dirty Frag 与 Dirty Pipe 及 Copy Fail 等 Linux 漏洞属于同一类别,但它利用了内核中另一种数据结构的 fragment 字段。

Kim 表示:“与之前的 Copy Fail 漏洞类似,Dirty Frag 同样可以在所有主流发行版上实现即时 root 权限提升,并且同样组合利用了两个独立的漏洞。Dirty Frag 是一个将 Dirty Pipe 和 Copy Fail 所属的漏洞类别进一步扩展的案例。由于它是一个确定性的逻辑漏洞,不依赖时间窗口,因此不需要竞争条件,利用失败时内核也不会崩溃,且成功率非常高。”

这一内核权限提升漏洞影响范围广泛,涉及多个 Linux 发行版,包括 Ubuntu、Red Hat Enterprise Linux、CentOS Stream、AlmaLinux、openSUSE Tumbleweed 和 Fedora,这些发行版尚未收到相关补丁。

据称,5月7日,当时有一个无关的第三方独立发布了该漏洞利用代码,于是Kim经与各发行版维护者协商,打破披露禁令,发布了完整的 Dirty Frag 文档及概念验证(PoC)利用代码。该漏洞没有补丁,也没有CVE编号。

为保护系统免受攻击,Linux 用户可以运行以下命令来移除存在漏洞的 esp4、esp6 和 rxrpc 内核模块(但需注意,这样做将导致 IPsec VPN 和 AFS 分布式网络文件系统失效):

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

与此同时,这一新 0day 漏洞披露时,正值 Linux 发行版维护者仍在为“Copy Fail”漏洞推送补丁,后者是另一个可实现 root 权限提升的漏洞,目前已遭活跃利用。美国网络安全与基础设施安全局(CISA)上周五将 Copy Fail 列入其已知被利用漏洞目录,要求联邦机构在两周内(即 5 月 15 日前)完成 Linux 设备的安全加固。

CISA当时警告称:“此类漏洞是恶意网络攻击者频繁利用的攻击途径,对联邦企业构成重大风险。请按照厂商指示采取缓解措施,遵循适用于云服务的 BOD 22-01 指南;若无法获得缓解措施,则应停止使用该产品。”

今年 4 月,Linux 发行版修复了另一个 root 权限提升漏洞(被称为“Pack2TheRoot”),该漏洞在 PackageKit 守护进程中存在已有10年之久。

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login


推荐阅读

Copy Fail: 仅732字节,通杀所有主流 Linux 发行版,隐藏9年的 root 提权漏洞

已存在12年之久的Pack2TheRoot 漏洞可导致攻击者获得 Linux root 访问权限

IP KVM 中存在9个严重漏洞,可用于获得未认证root访问权限

思科提醒注意满分 Secure FMC 漏洞可用于获取 root 权限

SolarWinds Serv-U 多个严重漏洞可用于提供服务器root权限

原文链接

https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “在看” 或 "赞” 吧~

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/11 17:27:32

从零到一:基于Xilinx MIG IP核的DDR3硬件调试实战

1. DDR3基础与硬件选型要点 第一次接触DDR3硬件调试的工程师,往往会被芯片手册里密密麻麻的参数吓到。以常见的镁光MT41J256M16芯片为例,型号中的"256M16"表示每个存储单元是16位宽,总容量4Gb(256M16)。这个…

作者头像 李华
网站建设 2026/5/11 17:26:33

终极D2DX指南:如何让经典《暗黑破坏神2》在现代PC上焕发新生

终极D2DX指南:如何让经典《暗黑破坏神2》在现代PC上焕发新生 【免费下载链接】d2dx D2DX is a complete solution to make Diablo II run well on modern PCs, with high fps and better resolutions. 项目地址: https://gitcode.com/gh_mirrors/d2/d2dx 想要…

作者头像 李华
网站建设 2026/5/11 17:18:39

解放CPU!用STM32G4的FMAC硬核加速你的FIR滤波,实测代码与避坑指南

解放CPU!用STM32G4的FMAC硬核加速你的FIR滤波,实测代码与避坑指南 在嵌入式信号处理领域,FIR滤波器就像一位沉默的哨兵,时刻守卫着数据的纯净度。无论是电机控制中的噪声抑制,还是音频处理里的频段提取,传统…

作者头像 李华
网站建设 2026/5/11 17:18:37

Kettle循环实战:从静态数据到动态表处理的进阶指南

1. Kettle循环功能入门:从静态数据开始 刚接触Kettle时,很多人都是从简单的静态数据处理开始的。比如我们经常看到的"张三"、"李四"这类演示数据,虽然能帮助我们理解基本概念,但离实际业务需求还有很大距离。…

作者头像 李华
网站建设 2026/5/11 17:16:42

【音频精修】Melodyne 核心工具实战:从音高微调到节奏重塑

1. Melodyne入门:音频精修的瑞士军刀 第一次打开Melodyne时,我完全被它那些密密麻麻的音符块吓到了。这玩意儿看起来比钢琴卷帘窗还复杂,但用顺手后才发现,它简直是拯救车祸现场录音的神器。作为业内公认的音高校正标杆&#xff0…

作者头像 李华