紧急安全通告|Linux内核Dirty Frag漏洞(CVE-2026-43284、CVE-2026-43500)

就在Copy Fail漏洞曝光没几天,Linux系统又迎来了一个新的高危漏洞:Dirty Frag

Dirty Frag并不是一个单一的漏洞,而是两个独立漏洞组成的"漏洞链"。它由韩国安全研究员Hyunwoo Kim发现,漏洞编号分别为CVE-2026-43284和CVE-2026-43500,CVSS评分高达7.8分(高危)。这两个漏洞分别潜伏在内核的不同位置:

  • xfrm-ESP Page-Cache Write漏洞

  • RxRPC Page-Cache Write漏洞

具体来说,利用Dirty Frag漏洞,攻击者可以通过修改系统关键文件(比如/etc/passwd或者SUID二进制程序),几秒钟内就能把普通用户权限提升到root权限。更可怕的是,这是一个纯逻辑漏洞,不需要碰运气,成功率极高,失败了也不会导致内核和系统崩溃,对攻击者来说简直是"完美的攻击工具"。

openKylin 受影响情况

作为开源操作系统社区,openKylin 一直密切关注内核安全动态。在漏洞披露后,Release SIG紧急联合SecurityGovernance、Kernel等SIG组,第一时间进行了排查工作。经过全面评估,确认如下:

  • **xfrm-ESP Page-Cache Write漏洞:**openKylin 2.0 SP1、2.0 SP2 版本受到影响。

  • **RxRPC Page-Cache Write漏洞:**由于rxrpc默认未编译,因此openKylin 2.0 SP1、2.0 SP2 版本默认不能提权成功,但代码仍存在风险,若用户自行编译加载rxrpc后仍受影响。

你需要做什么?

目前openKylin社区相关SIG组正在抓紧修复漏洞,请大家及时关注社区修复进展和安全公告:

xfrm-ESP Page-Cache Write漏洞

https://gitee.com/openkylin/linux/issues/IJM30P

RxRPC Page-Cache Write漏洞

https://gitee.com/openkylin/linux/issues/IJM30R

openKylin社区安全公告:

https://www.openkylin.top/support/patch-cn.html

同时,建议您通过执行以下命令规避风险,待补丁推送后及时升级内核:

复制代码
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"`
`

注意**:**这条命令会禁用IPsec ESP和RxRPC相关功能。对大多数桌面用户来说,禁用这些模块几乎没有影响,因为日常办公等通常不依赖这些功能。但如果你在使用IPsec VPN、strongSwan、Libreswan、AFS等依赖这些模块的服务,禁用后会导致这些功能失效。

相关推荐
柠檬威士忌9851 小时前
2026-05-10 AI前沿日报:算力、模型与安全评测同时加速
人工智能·安全
无忧.芙桃1 小时前
硬核拆解:Linux动态库从原理到实战
linux·运维·服务器
鹿角片ljp1 小时前
全局哈希去重原理与数据集实践
算法·安全·哈希算法
小明同学011 小时前
计算机网络编程---系统调用到并发模型
linux·c++·计算机网络
LinuxGeek10241 小时前
CVE-2026-31431 - Linux Copy-Fail 漏洞利用 (Rust版本)和检测方案
linux·运维·服务器
Paranoid-up1 小时前
安全启动和安全固件更新(SBSFU)3:加密基础
算法·安全·哈希算法·iap·安全启动·安全升级·sbsfu
learning-striving1 小时前
centos9安装docker测试成功教程
linux·运维·服务器·docker·容器
Paranoid-up1 小时前
安全启动和安全固件更新(SBSFU)2:环境搭建
安全·iap·安全启动·安全升级·sbsfu
feng_you_ying_li1 小时前
linux之文件系统(3)
linux·运维·服务器