全球7000万台服务器在用的Linux内核,正在考虑一个听起来有点粗暴的安全方案——直接关掉有漏洞的函数,让它彻底无法被调用。

Linux稳定版内核联合维护者Sasha Levin最近提交了一项补丁提案,核心逻辑很简单:当安全研究人员发现某个内核函数存在高危漏洞时,系统管理员可以通过securityfs接口实时禁用该函数。被禁用的函数会立即返回错误,而非执行原有代码,从而在补丁发布前阻断攻击路径。

打开网易新闻 查看精彩图片

这个机制被命名为"killswitch"。它不是修复漏洞,而是让漏洞"物理上无法被触发"。

提案的直接导火索是近期曝光的两起严重安全事件。据Linuxiac报道,今年3月初发现的"Copy Fail"漏洞影响所有主流Linux发行版,可让攻击者获取特权访问权限;而上周披露的"Dirty Frag"零日漏洞同样允许提权至root,且披露时暂无补丁可用,风险窗口完全敞开。

Levin在提案中直言:"对于许多此类问题,最简单的缓解措施就是停止调用有缺陷的函数。Killswitch提供了这种能力。"

但技术社区对可行性存在明显分歧。支持者认为这填补了"漏洞公开"到"补丁部署"之间的致命空档——企业级环境打内核补丁往往需要数周测试周期,killswitch可作为临时止血带。反对者则指出,内核函数高度耦合,强制禁用可能引发连锁崩溃:一个被关闭的内存管理函数,可能让依赖它的文件系统、网络栈集体失效。

更微妙的风险在于攻击面转移。攻击者可能反过来利用killswitch机制本身,通过社会工程或权限提升诱导管理员禁用关键安全函数,制造拒绝服务。

提案文档明确划定了边界:该功能不面向通用场景,绝非补丁的替代品,仅作为高严重性漏洞的应急手段。当前补丁处于社区评审阶段,尚未进入主线。

这一设计的本质矛盾在于:它用系统稳定性换取安全确定性,把"可能崩溃"和"确定被攻破"摆在了管理员面前。对于金融、电信等停服成本极高的行业,这个选择题并不容易。