Dirty Frag Vulnerability Chain Exposed: Affects Nearly All Major Linux Distributions, Allows Privilege Escalation to Root
ITHome
IT之家
IT之家 5 月 8 日消息,科技媒体 cyberkendra 昨日(5 月 7 日)发布博文,就在 Copy Fail 高危漏洞曝光后没几天,又一个重磅 Linux 内核漏洞链 Dirty Frag 被披露,几乎影响所有主流 Linux 发行版。 该漏洞链由韩国安全研究员 Hyunwoo Kim 发现,通过串联 xfrm-ESP 和 RxRPC 两个独立漏洞,让本地用户直接获取 root 权限。目前尚无 CVE 编号,各发行版也未发布修复补丁。 攻击者通过串联 Dirty Frag 漏洞链,利用 Linux 内核的页缓存机制,无需文件写权限,就能让内核覆写内存中的文件副本。 与传统竞态条件漏洞不同,Dirty Frag 属于纯逻辑漏洞。它无需碰运气,失败也不会导致内核崩溃,首次尝试就能成功提权。 Dirty Frag 漏洞利用演示 IT之家援引博文介绍,xfrm-ESP 和 RxRPC 两个独立漏洞互为补充,前者自 2017 年 1 月潜伏至今,但需要创建非特权用户命名空间,而 Ubuntu 的 AppArmor 会拦截此操作。 RxRPC 漏洞自 2023 年 6 月引入,无需命
