Dirty Frag:Linux 内核零拷贝路径本地提权漏洞

韩国安全研究员 Hyunwoo Kim(@v4bel)公开披露了一个被命名为"Dirty Frag"的 Linux 内核本地权限提升漏洞,允许普通用户无需密码即可获得 root 权限。PoC 已在 GitHub 公开,Ubuntu、RHEL、Fedora、openSUSE 等所有主流发行版目前均无可用补丁。
漏洞原理
Dirty Frag 源自零拷贝发送路径上的脏写入问题,属于与 Dirty Pipe(CVE-2022-0847)和 Copy Fail 相同的漏洞类。具体机制:splice() 将攻击者只有读权限的 page cache 页直接钉入 struct sk_buff 的 frag 槽,而接收侧内核代码对该 frag 执行原地(in-place)加密/解密,导致只读 page cache 被写入。
漏洞由两个独立模块的缺陷链式组合而成:
xfrm-ESP Page-Cache Write:利用 IPsec ESP 模块,影响范围约 9 年(自 2017 年 commit cac2661c53f3 起)。该变体提供类似 Copy Fail 的任意 4 字节 STORE 原语,可将 /usr/bin/su 替换为恶意程序。缺点是需要创建用户命名空间的权限,而 Ubuntu 的 AppArmor 策略有时会阻止非特权用户创建命名空间。
RxRPC Page-Cache Write:利用 RxRPC 协议模块,自 2023 年(commit 2dc334f1a63a)起受影响。该变体可清空系统用户配置文件中 root 的密码字段,完全不需要任何特殊权限。缺点是 rxrpc.ko 模块本身在大多数发行版上默认不加载——但在 Ubuntu 上默认加载。
两个变体的限制互相覆盖:ESP 模块在大多数发行版上都可用(命名空间被阻止时),RxRPC 在 Ubuntu 上可用(ESP 命名空间被阻止时)。这使得单一攻击程序能在几乎所有主流 Linux 发行版上通用提权。
Dirty Frag 是确定性逻辑 bug,不依赖时间窗口,无需竞态条件,利用失败时内核不会 panic,成功率极高。
披露时间线
漏洞的协调披露流程被第三方打破:
- 2026-04-29/30:作者向 [email protected] 提交漏洞和补丁
- 2026-05-07:作者向 linux-distros 提交,设定 5 天 embargo
- 2026-05-07 同日:不相关的第三方将 exploit 公开至互联网,embargo 被打破
- 2026-05-07:作者与发行版维护者协商后决定全面公开
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁(commit f4c50a4034e6),但 RxRPC 模块的补丁尚未合并。由于协调披露被打破,各发行版未能按计划准备 backport,当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
缓解措施
在补丁发布前,可以通过禁用相关内核模块来缓解:
bashprintf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
并立即卸载已加载的模块:
bashrmmod esp4 esp6 rxrpc 2>/dev/null
此操作对不使用 IPsec 或 AFS(Andrew File System)的普通服务器无功能影响。
影响范围
已在以下发行版验证:
- Ubuntu 24.04.4(6.17.0-23-generic)
- RHEL 10.1(6.12.0-124.49.1.el10_1)
- openSUSE Tumbleweed(7.0.2-1-default)
- CentOS Stream 10(6.12.0-224.el10)
- AlmaLinux 10(6.12.0-124.52.3.el10_1)
- Fedora 44(6.19.14-300.fc44)
PoC 仓库:https://github.com/V4bel/dirtyfrag
来源:[email protected] · GitHub
- 苹果警告:iOS 13/14 用户需立即升级至 iOS 153/20/2026
- DarkSword 被披露:Safari 打开恶意网页即可被入侵,旧版 iPhone 该升级了3/19/2026
- 苹果锁定模式近四年零攻破记录3/28/2026
- 装个App等24小时:Google给Android侧载上了把锁3/20/2026
- Google公布Android侧载新规:安装未验证应用须等24小时3/20/2026
- GrapheneOS 拒绝把操作系统做成身份核验入口3/24/2026
- 白宫官方 App 逆向拆解:付费墙绕过、休眠定位追踪与供应链风险3/28/2026
- OpenAI 开始给内部编码代理配“监工”,数千万轨迹里未见最高风险失调3/21/2026
- Android 17 后量子加密落地:系统可信根的量子抗性升级3/26/2026
- ICAO 紧急限制航班充电宝:每人最多 2 个,机上禁充3/28/2026
- Apifox 桌面端被曝遭供应链投毒,恶意脚本可窃取 SSH 密钥与 Git 凭证3/25/2026
- Vercel 确认安全事件,暗网卖家声称掌握核心访问权限4/19/2026
- Apifox 承认遭遇供应链攻击后,开发团队现在最该做的是全面轮替凭证3/26/2026
- 谷歌推出 DBSC 技术:通过设备绑定强化 Cookie 安全防护4/11/2026
- LLM 供应链安全警钟:超 20% 免费 API 路由器存在恶意行为4/10/2026
- 金山毒霸与 360 安全卫士内核驱动曝高危漏洞4/13/2026
- ShinyHunters 入侵 Rockstar Games,通过第三方工具窃取 Snowflake 数据4/14/2026
- 逆向 Claude Code 请求签名:cch 是怎么算出来的4/3/2026
- CPU-Z 官网遭黑客入侵,部分下载包被植入恶意代码4/10/2026
- Claude 曝出「身份混淆」缺陷:AI 代理误认自身推理为用户指令,触发安全风险4/10/2026
- 法国政府承诺以 Linux 取代 Windows,覆盖 250 万公务员桌面4/10/2026
- PyPI 包 lightning 遭供应链攻击,800 万月下载量的 ML 框架暴露开发者凭证5/2/2026
- 深圳比亚迪坪山园区立体车库起火,官方称无人员伤亡4/14/2026
- Linux 内核即将告别 Intel 486,37 年的兼容走到终点4/7/2026
- axios 供应链攻击:维护者账号遭劫持,恶意版本植入远程控制木马3/31/2026
- 九年 Linux 高危漏洞被披露:CVE-2026-31431 "Copy Fail" 允许本地提权至 root4/30/2026
- Anthropic 的终极安全模型 Mythos,上线当天就被未授权访问了4/23/2026
- Anthropic MCP 协议架构漏洞波及 1.5 亿次下载,20 万台服务器面临 RCE 风险4/21/2026
- Linux 基金会获 1250 万美元注资,应对 AI 生成的低质量安全报告3/18/2026
- Apple 修复 iOS 通知数据残留漏洞(CVE-2026-28950)4/22/2026