咨询服务环保工程市政工程机电暖通工程
当前位置:首页 > 服务内容 > 市政工程

Linux再现重磅漏洞!发行版近乎全沦陷:一行代码秒提权 目前零补丁

分享到:
  来源:星空官方网站  更新时间:2026-05-23 01:38:01  【打印此页】  【关闭

5月8日消息,现重行版陷行继Copy Fail漏洞之后,磅漏补丁Linux内核再度曝出严重的洞发代码本地提权漏洞Dirty Frag。

与Copy Fail机制类似,近乎任何本地用户只需运行一个程序,全沦权目前零就能瞬间获取root权限,秒提且不依赖特定系统条件或时序触发,现重行版陷行是磅漏补丁一个纯粹的逻辑漏洞。

Linux再现重磅漏洞!发行版近乎全沦陷:一行代码秒提权 目前零补丁

Dirty Frag影响范围极广,洞发代码2017年以来几乎所有主流Linux发行版均受影响,近乎包括Ubuntu 24和26、全沦权目前零Arch、秒提RHEL、现重行版陷行OpenSUSE、磅漏补丁CentOS Stream、洞发代码Fedora、Alma,甚至微软的WSL2也已确认可被利用。

Linux再现重磅漏洞!发行版近乎全沦陷:一行代码秒提权 目前零补丁

漏洞技术上利用了IPSec相关模块中的零拷贝操作缺陷,包含两个链式利用:2017年引入的xfrm-ESP Page Cache Write漏洞(内核提交cac2661c53f3),以及RxRPC Page-Cache Write漏洞(内核提交2dc334f1a63a)。

Linux再现重磅漏洞!发行版近乎全沦陷:一行代码秒提权 目前零补丁

由于Ubuntu系统的AppArmor会封堵第一个漏洞,PoC代码自动链式调用第二个漏洞完成提权。

该漏洞于4月30日向Linux内核团队报告,但一名“无关第三方”打破了披露禁令,导致漏洞在补丁尚未准备就绪时被公开。

目前主线Linux内核尚无任何补丁,这使得Dirty Frag的危险程度甚至超过了Copy Fail。

由于暂无补丁,缓解方案需禁用esp4、esp6和rxrpc三个内核模块,这三个模块均与IPSec网络相关,大多数服务器并不会使用,执行以下命令即可完成缓解:

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

分享到: