Linux 关键漏洞揭秘:可直接获取管理员权限
近日,一个名为 “Dirty Frag” 的高危 Linux 内核漏洞链被披露,该漏洞链由韩国安全研究员 Hyunwoo Kim 发现,通过串联 xfrm-ESP 和 RxRPC 两个独立漏洞,允许本地用户直接获取 root 权限,影响范围几乎涵盖所有主流 Linux 发行版。

Dirty Frag 漏洞链利用了 Linux 内核的页缓存机制,攻击者无需文件写权限即可覆写内存中的文件副本。与传统的竞态条件漏洞不同,Dirty Frag 是一种纯逻辑漏洞,其特点是无需尝试即可成功提权,且失败也不会导致内核崩溃。该漏洞链中的 xfrm-ESP 漏洞已存在多年,而 RxRPC 漏洞则于 2023 年 6 月引入。两者结合,有效弥补了各自的限制,从而覆盖了更广泛的发行版。
受此漏洞影响的版本包括 Ubuntu 24.04.4、RHEL 10.1、CentOS Stream 10、AlmaLinux 10、Fedora 44 和 openSUSE Tumbleweed 等,内核版本最高可达 7.0.x。即使系统已应用了先前的 Copy Fail 漏洞缓解措施,Dirty Frag 依然有效,因为它利用了完全不同的内核子系统。该漏洞于 4 月 30 日被报告给 Linux 内核团队,但由于信息泄露,在补丁尚未准备就绪时即被公开。
目前,唯一的缓解措施是移除或屏蔽受影响的 xfrm-ESP 和 RxRPC 内核模块,但这将同时禁用 IPsec ESP 和 RxRPC 功能。对于普通桌面和通用服务器用户而言,禁用这些模块可能不会造成实际影响。然而,对于依赖 IPsec 隧道进行网络通信的组织而言,需要仔细权衡禁用这些模块可能带来的影响。
对于 Linux 用户和管理员而言,应密切关注各自发行版的官方安全公告,及时获取并应用官方发布的修复补丁。在补丁发布前,若系统未使用 IPsec ESP 或 RxRPC 功能,可以考虑临时禁用相关模块作为一种缓解措施。鉴于该漏洞的严重性及其广泛影响,及时采取安全措施至关重要。