系统管理员们刚喘口气,又一颗炸弹落下了。就在Copy Fail漏洞让整个Linux服务器圈焦头烂额之际,另一个名为Dirty Frag的漏洞悄然现身——同样能瞬间获取root权限,同样影响2017年以来的绝大多数Linux系统,但更棘手的是:这一次,没有提前预警,也没有补丁。
问题的根源在于一次被打破的漏洞披露 embargo( embargo 指安全研究人员与厂商约定的保密期,用于提前修复)。原本各方约定在补丁就绪后再公开信息,但 embargo 提前破裂,漏洞细节提前流出,而修复方案尚未准备完毕。
Dirty Frag 的攻击机制与 Copy Fail 类似,都是本地权限提升漏洞。任何拥有本地账户的用户,只需运行一段小型程序,即可立即获得系统的最高管理员权限。这不是依赖特定系统状态或精确时机的竞争条件漏洞,而是一个直接的逻辑缺陷——稳定、可靠、极易利用。
受影响范围几乎涵盖了所有主流发行版。测试确认包括:Ubuntu 24 和 26、Arch、RHEL、OpenSUSE、CentOS Stream、Fedora、Alma。甚至 Windows Subsystem for Linux 2(WSL2)也未能幸免——实测中,攻击成功后直接显示 root 权限。
与 Copy Fail 相比,Dirty Frag 的危险性更甚一层。截至本文写作时,该漏洞的补丁数量为零。主线 Linux 内核同样未见修复,有同事在 CachyOS(内核版本 7.0.3-1-cachyos)和更新后的 Arch 系统上均成功触发了漏洞利用代码。
不过,缓解措施相对简单,且对大多数服务器影响有限。管理员只需禁用三个内核模块:esp4、esp6 和 rxrpc。这三个模块均与 IPSec 网络协议相关,除非目标机器充当 IPSec 客户端或服务器,否则日常业务几乎不会用到。建议立即检查系统配置,若非必要,尽快卸载或屏蔽这些模块,并密切关注各发行版的安全更新公告,补丁一旦发布立即部署。
热门跟贴