【漏洞通告】Linux Dirty Frag 本地权限提升漏洞

发布时间 2026-05-08

一、漏洞概述


漏洞名称

Linux Dirty Frag 本地权限提升漏洞

CVE   ID

暂无

漏洞类型

本地权限提升

发现时间

2026-5-8

漏洞评分

8.8

漏洞等级

高危

攻击向量

本地

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


Linux内核是操作系统核心组件,负责管理硬件资源并为应用提供统一接口。其主要功能包括进程调度、内存管理、文件系统、网络协议栈及设备驱动管理。Linux kernel具有开源、高性能、稳定性强和可扩展性好的特点,广泛应用于服务器、云计算、嵌入式系统及容器平台。


2026年5月8日,启明星辰安全应急响应中心(VSRC)监测到Linux Dirty Frag 本地权限提升漏洞。研究人员将其命名为“Dirty Frag”。该漏洞通过链式利用xfrm-ESP Page-Cache Write与RxRPC Page-Cache Write两个内核缺陷,实现对页缓存(Page Cache)内容的任意覆盖,进而修改/usr/bin/su或/etc/passwd等关键系统文件,最终获得root权限。由于漏洞属于确定性逻辑缺陷,不依赖竞争条件,利用成功率较高且失败时通常不会导致内核崩溃。攻击者仅需本地低权限账户即可完成提权,可能导致服务器完全失陷、敏感数据泄露及横向渗透风险。


二、影响范围


Dirty Frag为两个Linux Kernel漏洞链式组合,分别影响xfrm-ESP与RxRPC相关内核组件,其中,xfrm-ESP相关漏洞自提交cac2661c53f3引入后受影响,时间为自2017年1月引入至今;RxRPC相关漏洞自提交2dc334f1a63a引入后受影响,时间为自2023年6月引入至今。


已知受影响版本:

Ubuntu 24.04.4: 6.17.0-23-generic

RHEL 10.1: 6.12.0-124.49.1.el10_1.x86_64

openSUSE Tumbleweed: 7.0.2-1-default

CentOS Stream 10: 6.12.0-224.el10.x86_64

AlmaLinux 10: 6.12.0-124.52.3.el10_1.x86_64

Fedora 44: 6.19.14-300.fc44.x86_64


三、安全措施


3.1 升级版本


由于漏洞公开时官方尚未发布正式补丁,建议持续关注Linux Kernel社区及各发行版安全公告,并在补丁发布后立即升级。


3.2 临时措施


sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

• 使用企业级安全产品,提升企业的网络安全性能。

• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://github.com/V4bel/dirtyfrag/tree/master/

https://www.openwall.com/lists/oss-security/2026/05/07/8/