Dirty Frag 漏洞链曝光:几乎影响所有主流 Linux 发行版,可提权至 root

艾奇百科 百科资讯 1

5 月 8 日消息,科技媒体 cyberkendra 昨日(5 月 7 日)发布博文,就在 Copy Fail 高危漏洞曝光后没几天,又一个重磅 Linux 内核漏洞链 Dirty Frag 被披露,几乎影响所有主流 Linux 发行版。

该漏洞链由韩国安全研究员 Hyunwoo Kim 发现,通过串联 xfrm-ESP 和 RxRPC 两个独立漏洞,让本地用户直接获取 root 权限。目前尚无 CVE 编号,各发行版也未发布修复补丁。

攻击者通过串联 Dirty Frag 漏洞链,利用 Linux 内核的页缓存机制,无需文件写权限,就能让内核覆写内存中的文件副本。

与传统竞态条件漏洞不同,Dirty Frag 属于纯逻辑漏洞。它无需碰运气,失败也不会导致内核崩溃,首次尝试就能成功提权。

Dirty Frag 漏洞利用演示

援引博文介绍,xfrm-ESP 和 RxRPC 两个独立漏洞互为补充,前者自 2017 年 1 月潜伏至今,但需要创建非特权用户命名空间,而 Ubuntu 的 AppArmor 会拦截此操作。

RxRPC 漏洞自 2023 年 6 月引入,无需命名空间权限,但多数发行版默认不包含该模块(除了 Ubuntu 会自动加载)。两者互补,进而覆盖所有主流发行版。

受影响版本包括 Ubuntu 24.04.4、RHEL 10.1、CentOS Stream 10、AlmaLinux 10、Fedora 44 和 openSUSE Tumbleweed,内核版本最高波及 7.0.x。即使系统已应用 Copy Fail 缓解措施,Dirty Frag 依然有效,两者命中完全不同的内核子系统。

由于安全禁令提前破裂,补丁尚未就绪。目前唯一的缓解措施是移除或屏蔽这两个易受攻击的内核模块,但这会同时禁用 IPsec ESP 和 RxRPC 功能。对普通桌面和通用服务器而言,禁用模块没有实际影响,但依赖 IPsec 隧道的组织需权衡利弊。

参考

  • Dirty Frag: Universal Linux LPE