就在Copy Fail漏洞曝光没几天,Linux系统又迎来了一个新的高危漏洞:Dirty Frag。
Dirty Frag并不是一个单一的漏洞,而是两个独立漏洞组成的"漏洞链"。它由韩国安全研究员Hyunwoo Kim发现,漏洞编号分别为CVE-2026-43284和CVE-2026-43500,CVSS评分高达7.8分(高危)。这两个漏洞分别潜伏在内核的不同位置:
-
xfrm-ESP Page-Cache Write漏洞
-
RxRPC Page-Cache Write漏洞
具体来说,利用Dirty Frag漏洞,攻击者可以通过修改系统关键文件(比如/etc/passwd或者SUID二进制程序),几秒钟内就能把普通用户权限提升到root权限。更可怕的是,这是一个纯逻辑漏洞,不需要碰运气,成功率极高,失败了也不会导致内核和系统崩溃,对攻击者来说简直是"完美的攻击工具"。
openKylin 受影响情况
作为开源操作系统社区,openKylin 一直密切关注内核安全动态。在漏洞披露后,Release SIG紧急联合SecurityGovernance、Kernel等SIG组,第一时间进行了排查工作。经过全面评估,确认如下:
-
**xfrm-ESP Page-Cache Write漏洞:**openKylin 2.0 SP1、2.0 SP2 版本受到影响。
-
**RxRPC Page-Cache Write漏洞:**由于rxrpc默认未编译,因此openKylin 2.0 SP1、2.0 SP2 版本默认不能提权成功,但代码仍存在风险,若用户自行编译加载rxrpc后仍受影响。
你需要做什么?
目前openKylin社区相关SIG组正在抓紧修复漏洞,请大家及时关注社区修复进展和安全公告:
xfrm-ESP Page-Cache Write漏洞
https://gitee.com/openkylin/linux/issues/IJM30P
RxRPC Page-Cache Write漏洞
https://gitee.com/openkylin/linux/issues/IJM30R
openKylin社区安全公告:
https://www.openkylin.top/support/patch-cn.html
同时,建议您通过执行以下命令规避风险,待补丁推送后及时升级内核:
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"`
`
注意**:**这条命令会禁用IPsec ESP和RxRPC相关功能。对大多数桌面用户来说,禁用这些模块几乎没有影响,因为日常办公等通常不依赖这些功能。但如果你在使用IPsec VPN、strongSwan、Libreswan、AFS等依赖这些模块的服务,禁用后会导致这些功能失效。