【漏洞通告】Linux内核权限提升漏洞(Dirty Frag)
内容提要
近期发现Linux内核存在权限提升漏洞(Dirty Frag),攻击者可利用该漏洞篡改只读文件的页缓存,从而获取系统root权限。受影响的版本包括Linux kernel 4.11及以上和6.5及以上。建议用户检查内核版本并禁用相关模块以增强防护。
关键要点
-
近期发现Linux内核存在权限提升漏洞(Dirty Frag),攻击者可利用该漏洞篡改只读文件的页缓存,从而获取系统root权限。
-
受影响的版本包括Linux kernel 4.11及以上和6.5及以上,影响多个Linux发行版如Ubuntu、Debian、RHEL等。
-
攻击者可通过splice系统调用配合xfrm-ESP或RxRPC协议栈的逻辑缺陷,无需竞争条件即可实现本地提权或容器逃逸。
-
漏洞具有极高的稳定性和隐蔽性,传统安全工具难以实时发现。
-
建议用户检查内核版本并禁用相关模块以增强防护,官方尚未发布修复更新。
延伸问答
Linux内核的Dirty Frag漏洞是什么?
Dirty Frag漏洞是一个权限提升漏洞,攻击者可以篡改只读文件的页缓存,从而获取系统root权限。
哪些Linux内核版本受到Dirty Frag漏洞的影响?
受影响的版本包括Linux kernel 4.11及以上和6.5及以上。
攻击者如何利用Dirty Frag漏洞进行攻击?
攻击者通过splice系统调用配合xfrm-ESP或RxRPC协议栈的逻辑缺陷,无需竞争条件即可实现本地提权或容器逃逸。
如何检测我的Linux系统是否受到Dirty Frag漏洞影响?
用户可以通过查看内核版本(命令:cat /proc/version)和检查esp4/esp6/rxrpc模块的状态(命令:lsmod | grep -E '^(esp4|esp6|rxrpc)')来判断。
针对Dirty Frag漏洞,有哪些防护措施?
用户可以禁用esp4/esp6/rxrpc模块,监测关键文件的异常篡改,并限制高风险调用以增强防护。
Dirty Frag漏洞的CVSS评分是多少?
Dirty Frag漏洞的CVSS评分为7.8,属于高危漏洞。