【漏洞通告】Linux Dirty Frag 本地权限提升漏洞
发布时间 2026-05-08一、漏洞概述
漏洞名称 | Linux Dirty Frag 本地权限提升漏洞 | ||
CVE ID | 暂无 | ||
漏洞类型 | 本地权限提升 | 发现时间 | 2026-5-8 |
漏洞评分 | 8.8 | 漏洞等级 | 高危 |
攻击向量 | 本地 | 所需权限 | 低 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Linux内核是操作系统核心组件,负责管理硬件资源并为应用提供统一接口。其主要功能包括进程调度、内存管理、文件系统、网络协议栈及设备驱动管理。Linux kernel具有开源、高性能、稳定性强和可扩展性好的特点,广泛应用于服务器、云计算、嵌入式系统及容器平台。
2026年5月8日,启明星辰安全应急响应中心(VSRC)监测到Linux Dirty Frag 本地权限提升漏洞。研究人员将其命名为“Dirty Frag”。该漏洞通过链式利用xfrm-ESP Page-Cache Write与RxRPC Page-Cache Write两个内核缺陷,实现对页缓存(Page Cache)内容的任意覆盖,进而修改/usr/bin/su或/etc/passwd等关键系统文件,最终获得root权限。由于漏洞属于确定性逻辑缺陷,不依赖竞争条件,利用成功率较高且失败时通常不会导致内核崩溃。攻击者仅需本地低权限账户即可完成提权,可能导致服务器完全失陷、敏感数据泄露及横向渗透风险。
二、影响范围
Dirty Frag为两个Linux Kernel漏洞链式组合,分别影响xfrm-ESP与RxRPC相关内核组件,其中,xfrm-ESP相关漏洞自提交cac2661c53f3引入后受影响,时间为自2017年1月引入至今;RxRPC相关漏洞自提交2dc334f1a63a引入后受影响,时间为自2023年6月引入至今。
已知受影响版本:
Ubuntu 24.04.4: 6.17.0-23-generic
RHEL 10.1: 6.12.0-124.49.1.el10_1.x86_64
openSUSE Tumbleweed: 7.0.2-1-default
CentOS Stream 10: 6.12.0-224.el10.x86_64
AlmaLinux 10: 6.12.0-124.52.3.el10_1.x86_64
Fedora 44: 6.19.14-300.fc44.x86_64
三、安全措施
3.1 升级版本
由于漏洞公开时官方尚未发布正式补丁,建议持续关注Linux Kernel社区及各发行版安全公告,并在补丁发布后立即升级。
3.2 临时措施
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.4 参考链接
https://github.com/V4bel/dirtyfrag/tree/master/


京公网安备11010802024551号