【漏洞通告】Linux内核权限提升漏洞(Dirty Frag)

💡 原文中文,约2200字,阅读约需6分钟。
📝

内容提要

近期发现Linux内核存在权限提升漏洞(Dirty Frag),攻击者可利用该漏洞篡改只读文件的页缓存,从而获取系统root权限。受影响的版本包括Linux kernel 4.11及以上和6.5及以上。建议用户检查内核版本并禁用相关模块以增强防护。

🎯

关键要点

  • 近期发现Linux内核存在权限提升漏洞(Dirty Frag),攻击者可利用该漏洞篡改只读文件的页缓存,从而获取系统root权限。

  • 受影响的版本包括Linux kernel 4.11及以上和6.5及以上,影响多个Linux发行版如Ubuntu、Debian、RHEL等。

  • 攻击者可通过splice系统调用配合xfrm-ESP或RxRPC协议栈的逻辑缺陷,无需竞争条件即可实现本地提权或容器逃逸。

  • 漏洞具有极高的稳定性和隐蔽性,传统安全工具难以实时发现。

  • 建议用户检查内核版本并禁用相关模块以增强防护,官方尚未发布修复更新。

延伸问答

Linux内核的Dirty Frag漏洞是什么?

Dirty Frag漏洞是一个权限提升漏洞,攻击者可以篡改只读文件的页缓存,从而获取系统root权限。

哪些Linux内核版本受到Dirty Frag漏洞的影响?

受影响的版本包括Linux kernel 4.11及以上和6.5及以上。

攻击者如何利用Dirty Frag漏洞进行攻击?

攻击者通过splice系统调用配合xfrm-ESP或RxRPC协议栈的逻辑缺陷,无需竞争条件即可实现本地提权或容器逃逸。

如何检测我的Linux系统是否受到Dirty Frag漏洞影响?

用户可以通过查看内核版本(命令:cat /proc/version)和检查esp4/esp6/rxrpc模块的状态(命令:lsmod | grep -E '^(esp4|esp6|rxrpc)')来判断。

针对Dirty Frag漏洞,有哪些防护措施?

用户可以禁用esp4/esp6/rxrpc模块,监测关键文件的异常篡改,并限制高风险调用以增强防护。

Dirty Frag漏洞的CVSS评分是多少?

Dirty Frag漏洞的CVSS评分为7.8,属于高危漏洞。

➡️

继续阅读