zbo智博1919com

新闻中心 新闻中心

Linux再现重磅缝隙!!刊行版近乎全沦陷::一行代码秒提权 目前零补丁

快科技5月8日新闻,,,继Copy

作者::李雅慧
颁布功夫::2026-05-14 12:04:58
阅读量::2890

Linux再现重磅缝隙!!刊行版近乎全沦陷::一行代码秒提权 目前零补丁

快科技5月8日新闻,,,继Copy Fail缝隙之后,,,Linux内核再度曝出严重的本地提权缝隙Dirty Frag。

与Copy Fail机制类似,,,任何本地用户只需运行一个法式,,,就能瞬间获取root权限,,,且不依赖特定系统前提或时序触发,,,是一个纯正的逻辑缝隙。

Dirty Frag影响领域极广,,,2017年以来险些所有主流Linux刊行版均受影响,,,蕴含Ubuntu 24和26、、、Arch、、、RHEL、、、OpenSUSE、、、CentOS Stream、、、Fedora、、、Alma,,,甚至微软的WSL2也已确认可被利用。

缝隙技术上利用了IPSec有关??橹械牧憧奖床僮魅钡,,,蕴含两个链式利用::2017年引入的xfrm-ESP Page Cache Write缝隙(内核提交cac2661c53f3),,,以及RxRPC Page-Cache Write缝隙(内核提交2dc334f1a63a)。

由于Ubuntu系统的AppArmor会封堵第一个缝隙,,,PoC代码自动链式挪用第二个缝隙实现提权。

该缝隙于4月30日向Linux内核团队汇报,,,但一名"无关第三方"突破了披露禁令,,,导致缝隙在补丁尚未筹备就绪时被公开。

目前主线Linux内核尚无任何补丁,,,这使得Dirty Frag的危险水平甚至超过了Copy Fail。

由于暂无补丁,,,缓解规划需禁用esp4、、、esp6和rxrpc三个内核??,,,这三个??榫隝PSec网络有关,,,大无数服务器并不会使用,,,执行以下号令即可实现缓解::

sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

 

文章点评

未查问到任何数据!!

颁发评论

◎欢迎参加会商,,,请在这里颁发您的见解、、、互换您的概念。

最新文章

热点文章

随机推荐

【网站地图】