欧宝娱乐平台网页版登录:Copy Fail 补丁失效——Linux 提权漏洞 Dirty Frag 预警
Linux 是目前全球服务器、云计算、容器环境中使用最广泛的操作系统内核,绝大多数主流 Linux 发行版(Ubuntu、Debian、RHEL、Amazon Linux、SUSE、Arch、Fedora 等)均基于其构建。 2026 年 5 月 7 日,长亭安全应急响应中心监测到互联网公开披露了 Linux 内核本地提权漏洞 Dirty Frag。该漏洞通过链式利用两个独立的页缓存写入原语——xfrm-ESP Page-Cache Write(2017 年引入)与 RxRPC Page-Cache Write(2023 年引入)——使本地普通用户可无条件提权至 root。两个变体互补覆盖对方的盲点,使单一 EXP 二进制可通杀当前所有主流 Linux 发行版。 Dirty Frag 与 Dirty Pipe、Copy Fail 同属页缓存污染漏洞家族,但危害更甚:即使已部署 Copy Fail 官方补丁或缓解措施,系统仍受 Dirty Frag 影响。此漏洞 EXP 已公开,两个变体的上游补丁均已提交但尚未完成全发行版回溯,建议受影响用户立即实施临时缓解措施。 漏洞成因 Dirty Frag 包含两个独立触发的漏洞原语,均利用了 Linux 内核在零拷贝发送路径中,通过 两个变体链式执行:ESP 变体优先尝试(覆盖 RHEL、CentOS 等大多数发行版),若 本地提权至 root:任意本地普通用户账户可无条件提权为 root。 容器逃逸:Kubernetes / 容器环境中,页缓存为宿主机共享,容器内攻击者可突破容器边界,危及宿主节点及同节点其他租户。 CI/CD 环境沦陷:GitHub Actions、GitLab Runner、Jenkins Agent 等执行不可信代码的 CI 环境,攻击者可通过恶意 PR 直接获取 Runner 宿主机的 root 权限。 云多租户环境:Notebook、Serverless、Agent 沙箱等执行用户代码的云服务,租户可提权为宿主机 root。 漏洞持续近十年:问题代码于 2017 年引入,此后所有 Linux 发行版均受影响。 处置优先级:高 漏洞类型:权限提升 漏洞危害等级:高 触发方式:本地 权限认证要求:普通用户权限 系统配置要求:默认配置 用户交互要求:无需用户交互 利用成熟度:EXP 已公开 修复复杂度:中 受影响内核版本范围如下: 漏洞变体 引入 commit 引入时间 受影响范围 xfrm-ESP Page-Cache Write 2017 年 1 月 2017-01 至今所有内核版本 RxRPC Page-Cache Write 2023 年 6 月 2023-06 至今所有内核版本 以下发行版均已验证受漏洞影响: 发行版 受影响内核版本 Ubuntu 24.04.4 6.17.0-23-generic 及以下 RHEL 10.1 6.12.0-124.49.1.el10_1.x86_64 及以下 CentOS Stream 10 6.12.0-224.el10.x86_64 及以下 AlmaLinux 10 6.12.0-124.52.3.el10_1.x86_64 及以下 openSUSE Tumbleweed 7.0.2-1-default 及以下 Fedora 44 6.19.14-300.fc44.x86_64 及以下 Debian / Arch / Rocky / Oracle 同期内核版本均受影响 禁用三个相关内核模块可同时阻断两个变体的利用路径: 不影响:普通 TCP/UDP 应用、TLS、SSH、HTTP(S) 服务、dm-crypt/LUKS 磁盘加密、kTLS——这些均不依赖 可能影响:IPsec/ESP 隧道(VPN)、Andrew File System(AFS)相关服务。执行前请确认系统是否使用上述功能( xfrm-ESP 变体补丁已于 2026 年 5 月 7 日合入 netdev 树(commit 时间 事件 2017 年 1 月 xfrm-ESP Page-Cache Write 漏洞代码( 2023 年 6 月 RxRPC Page-Cache Write 漏洞代码( 2026 年 4 月 29 日 研究者向 security@kernel.org 提交 RxRPC 漏洞详情及武器化 EXP;同日向 netdev 邮件列表提交补丁,信息公开 2026 年 4 月 30 日 研究者向 security@kernel.org 提交 ESP 漏洞详情及武器化 EXP;同日向 netdev 邮件列表提交补丁,信息公开 2026 年 5 月 4 日 Kuan-Ting Chen 提交 shared-frag 方案补丁至 netdev 邮件列表 2026 年 5 月 7 日 ESP 变体补丁( 2026 年 5 月 7 日 研究者向 linux-distros 邮件列表提交完整漏洞信息,设定 5 天禁令 2026 年 5 月 7 日 无关第三方公开发布 ESP 变体完整 EXP,禁令被打破 2026 年 5 月 7 日 在发行版维护者同意下,研究者公开 Dirty Frag 全部技术细节及 EXP 2026 年 5 月 8 日 长亭安全应急响应中心发布通告
splice()将攻击者只有读权限的页缓存页植入 skb 的 frag 槽后,接收侧内核代码对该 frag 执行就地(in-place)加密操作,从而造成对攻击者本无写权限的页缓存文件的任意修改。unshare被 AppArmor 阻断则自动回退 RxRPC 变体(Ubuntu 默认内置rxrpc.ko),实现对主流发行版的无缝覆盖。漏洞影响
cac2661c53f32dc334f1a63a
临时缓解方案
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"禁用影响评估:
esp4/esp6/rxrpc模块。lsmod | grep -E 'esp4|esp6|rxrpc')。升级修复方案(待发行版推送后执行)
f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4),RxRPC 变体补丁已提交上游审查(net/rxrpc/call_event.c+ conn_event.c),各主流发行版正在陆续回溯。
# Ubuntu / Debian(待官方推送安全更新后执行)apt update && apt upgrade linux-image-$(uname -r)# RHEL / CentOS / Rocky / AlmaLinuxdnf update kernel# openSUSE / SUSEzypper update kernel-default# Fedoradnf update kernel
cac2661c53f3)引入 Linux 内核
2dc334f1a63a)引入 Linux 内核
f4c50a4034e6)合入 netdev 树