新的Linux内核漏洞可以轻松从普通用户提权至root 多数发行版都受漏洞影响
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Linux内核新漏洞Dirty Frag允许本地用户轻松提权至root,影响多种主流发行版,目前尚无补丁可用。研究人员建议删除esp4、esp6和rxrpc内核模块以提高安全性,但需评估其影响。该漏洞已存在约9年,具体利用情况尚不明。
🎯
关键要点
- Linux内核新漏洞Dirty Frag允许本地用户轻松提权至root,影响多种主流发行版,目前尚无补丁可用。
- Dirty Frag与Dirty Pipe和Copy Fail属于同类型漏洞,利用的内核数据结构不同。
- 受影响的操作系统包括红帽企业版、Ubuntu、CentOS Stream、openSUSE、Fedora Linux和AlmaLinux等。
- 研究人员建议删除esp4、esp6和rxrpc内核模块以提高安全性,但需评估其对IPSec VPN和AFS分布式文件系统的影响。
- 该漏洞存在约9年,具体利用情况尚不明。
❓
延伸问答
Dirty Frag漏洞是什么?
Dirty Frag漏洞是一个允许本地用户轻松提权至root的Linux内核漏洞,影响多种主流发行版。
哪些Linux发行版受到Dirty Frag漏洞的影响?
受影响的发行版包括红帽企业版、Ubuntu、CentOS Stream、openSUSE、Fedora Linux和AlmaLinux等。
如何提高系统安全性以防止Dirty Frag漏洞?
研究人员建议删除esp4、esp6和rxrpc内核模块,但需评估其对IPSec VPN和AFS分布式文件系统的影响。
Dirty Frag漏洞的利用方式是什么?
攻击者需要先获得本地权限,然后通过命令快速提权至root。
Dirty Frag漏洞存在多久了?
该漏洞大约存在了9年,最初是在Linux内核的algif_aead加密算法接口中引入的。
目前是否有针对Dirty Frag漏洞的补丁?
目前尚无针对Dirty Frag漏洞的补丁可用。
➡️