微新创想:2026年4月30日,安全研究员Hyunwoo Kim向Linux内核团队报告了一个严重的本地权限提升漏洞,名为‘Dirty Frag’。该漏洞允许低权限用户直接获取root权限,从而对系统造成重大威胁。
该漏洞的严重性在于,由于第三方安全研究人员提前公开了相关信息,漏洞补丁尚未正式发布,就已经被攻击者利用。这使得攻击者能够迅速实施攻击,增加了系统的风险敞口。
根据微软的监测数据显示,攻击者通常通过SSH建立连接,随后执行ELF文件,并调用su命令来实现权限提升。一旦获得root权限,攻击者便可进一步篡改GLPI LDAP认证文件,对系统进行深入侦察,最终窃取敏感数据。
‘Dirty Frag’漏洞与另一个已知的页缓存机制缺陷CVE-2026-31431(Copy Fail)属于同一类问题,但其利用路径更为广泛,攻击成功率也更高。这使得‘Dirty Frag’成为当前Linux系统安全领域的一个重点隐患。
由于漏洞的高风险性,Linux内核团队正在积极评估并准备发布相关补丁。然而,鉴于漏洞已被公开,系统管理员应尽快采取防护措施,以降低潜在的安全威胁。
