微新创想:2026年5月7日,韩国安全研究员Hyunwoo Kim披露了一个影响广泛的操作系统漏洞,名为Dirty Frag。该漏洞涉及Linux内核,影响包括Ubuntu、RHEL、CentOS Stream、AlmaLinux、Fedora以及openSUSE在内的多个主流发行版本,受影响的内核版本最高可达7.0.x。
微新创想:Dirty Frag漏洞由两个子漏洞组成,分别是xfrm-ESP和RxRPC。其中,xfrm-ESP自2017年起便存在于Linux内核中,而RxRPC则是2023年新增的模块。这两个子漏洞被串联起来,形成了一条完整的漏洞链,使得攻击者能够利用这一漏洞链实现本地提权。
微新创想:该漏洞属于纯逻辑型本地提权(LPE)漏洞,这意味着攻击者无需依赖竞态条件或文件写入权限即可成功利用。一旦成功,攻击者可以稳定地获取系统的root权限,从而对系统进行完全控制。
微新创想:截至目前,该漏洞尚未获得正式的CVE编号,Linux官方也尚未发布相关的补丁。这使得该漏洞在当前环境下存在较高的风险,尤其是对于依赖Linux内核的服务器和网络设备而言。
微新创想:目前,研究人员建议采取临时缓解措施,即禁用相关的内核模块。然而,这一做法可能会导致IPsec ESP和RxRPC功能的失效,影响系统的正常运行和网络通信的安全性。
微新创想:由于该漏洞的严重性和广泛影响,用户应尽快关注相关安全公告,并在必要时采取补救措施,以确保系统的安全稳定。同时,建议系统管理员定期更新系统内核,以防范潜在的安全威胁。
