Linux 又曝高危漏洞 Dirty Frag,修复之路困难重重
继 Copy Fail 之后,Linux 内核再次迎来一场安全风暴。名为 Dirty Frag 的新漏洞于 5 月 7 日被公开披露,它被描述为与 2022 年的 Dirty Pipe 同属一类内核缺陷,但攻击面指向了网络缓冲区中的 sk_buff 片段字段。该漏洞允许拥有低权限账户的攻击者将权限提升至 root,从而完全控制系统。
Dirty Frag 由安全研究员 Hyunwoo Kim 发现,他于 4 月底向 Linux 内核维护者报告了问题。然而,协调披露和补丁发布的过程很快失控。5 月 7 日,当各大发行版还在忙于修复前一个漏洞 Copy Fail 时,详细的 Dirty Frag 技术信息和可用的概念验证利用代码(针对 xfrm-ESP 组件)被第三方提前泄露到网上。
该漏洞链利用 Linux 网络和认证栈中的逻辑错误,破坏内核页缓存中的数据,实现本地提权。它主要影响两个子系统:IPsec 封装安全载荷(xfrm-ESP)路径(追踪为 CVE-2026-43284)以及其他尚待公开的组件。
目前,尚无完整的补丁能够防御所有可能的攻击。安全专家建议,在官方补丁发布之前,用户需要主动关闭一系列服务,包括 VPN 等网络功能,以降低风险。对于依赖 Linux 服务器的企业和个人用户而言,这意味着需要在安全性与可用性之间做出艰难的权衡。
ZDNET 的 Steven Vaughan-Nichols 指出,Linux 近期接连遭遇安全事件,从 Copy Fail 到 Dirty Frag,且两者都与 AI 辅助发现有关。虽然 Copy Fail 的补丁快速到位,但 Dirty Frag 的修复却因信息泄露而陷入被动。这提醒我们,即使是最成熟的开源操作系统,在面对复杂的内核漏洞时,响应速度和补丁质量仍然是严峻挑战。