聚焦源代码安全网罗国内外最新资讯编译代码卫士Linux内核的 algif_aead 加密算法接口中存在本地提权漏洞 “Dirty Frag”可导致本地攻击者仅通过一条命令在大多数主流 Linux 发行版上获得 root 权限。该漏洞已存在约9年的时间。该漏洞由研究员 Hyunwoo Kim 发现并披露。Dirty Frag 通过串联两个独立的内核漏洞——xfrm-ESP Page-Cache 写入漏洞CVE-2026-42384与 RxRPC Page-Cache 写入漏洞CVE-2026-43500——在未经授权的情况下修改内存中的受保护系统文件从而实现权限提升。此外尽管 Dirty Frag 与 Dirty Pipe 及 Copy Fail 等 Linux 漏洞属于同一类别但它利用了内核中另一种数据结构的 fragment 字段。Kim 表示“与之前的 Copy Fail 漏洞类似Dirty Frag 同样可以在所有主流发行版上实现即时 root 权限提升并且同样组合利用了两个独立的漏洞。Dirty Frag 是一个将 Dirty Pipe 和 Copy Fail 所属的漏洞类别进一步扩展的案例。由于它是一个确定性的逻辑漏洞不依赖时间窗口因此不需要竞争条件利用失败时内核也不会崩溃且成功率非常高。”这一内核权限提升漏洞影响范围广泛涉及多个 Linux 发行版包括 Ubuntu、Red Hat Enterprise Linux、CentOS Stream、AlmaLinux、openSUSE Tumbleweed 和 Fedora这些发行版尚未收到相关补丁。据称5月7日当时有一个无关的第三方独立发布了该漏洞利用代码于是Kim经与各发行版维护者协商打破披露禁令发布了完整的 Dirty Frag 文档及概念验证PoC利用代码。该漏洞没有补丁也没有CVE编号。为保护系统免受攻击Linux 用户可以运行以下命令来移除存在漏洞的 esp4、esp6 和 rxrpc 内核模块但需注意这样做将导致 IPsec VPN 和 AFS 分布式网络文件系统失效sh -c printf install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2/dev/null; true与此同时这一新 0day 漏洞披露时正值 Linux 发行版维护者仍在为“Copy Fail”漏洞推送补丁后者是另一个可实现 root 权限提升的漏洞目前已遭活跃利用。美国网络安全与基础设施安全局CISA上周五将 Copy Fail 列入其已知被利用漏洞目录要求联邦机构在两周内即 5 月 15 日前完成 Linux 设备的安全加固。CISA当时警告称“此类漏洞是恶意网络攻击者频繁利用的攻击途径对联邦企业构成重大风险。请按照厂商指示采取缓解措施遵循适用于云服务的 BOD 22-01 指南若无法获得缓解措施则应停止使用该产品。”今年 4 月Linux 发行版修复了另一个 root 权限提升漏洞被称为“Pack2TheRoot”该漏洞在 PackageKit 守护进程中存在已有10年之久。开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读Copy Fail: 仅732字节通杀所有主流 Linux 发行版隐藏9年的 root 提权漏洞已存在12年之久的Pack2TheRoot 漏洞可导致攻击者获得 Linux root 访问权限IP KVM 中存在9个严重漏洞可用于获得未认证root访问权限思科提醒注意满分 Secure FMC 漏洞可用于获取 root 权限SolarWinds Serv-U 多个严重漏洞可用于提供服务器root权限原文链接https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~