【資安日報】5月8日,Linux核心再傳本機提權漏洞Dirty Frag

Linux核心再現本機提權漏洞,發行版修補前攻擊程式已流出

漏洞簡介

Dirty Frag 是一個發生在 Linux 核心處理網路資料與加解密資料時的本機提權漏洞,未能正確分辨部分資料其實來自檔案快取。Linux 為了提高效能,會把檔案內容暫存在記憶體中,讓系統能快速讀取。

漏洞機制

此漏洞屬於 DirtyCow/DirtyPipe 家族,攻擊者透過 AFALG 與 splice() 汙染 PageCache,導致只讀記憶體頁被錯誤寫入,進而實現權限提升。

影響範圍

該漏洞影響 2017 年後幾乎所有主流 Linux 發行版,在補丁發布前的版本皆可能受到影響。

攻擊方式

攻擊者可透過簡單的腳本,直接在目標系統上執行,無需複雜條件即可穩定利用,從普通使用者直接取得 root 權限。

相關資訊

  • CVE-2026-31431:此漏洞正被廣泛利用。
  • Copy Fail:與 Dirty Pipe(CVE-2022-0847)和 Copy Fail 相同類型的漏洞,屬於零拷貝發送路徑上的問題。
  • 潛伏時間:此類漏洞自 2017 年發布以來,長期潛伏,直到近期才被公開揭露並遭主動利用。

相關研究指出,此漏洞利用更穩定、更簡單,成功率極高,對企業與個人使用者皆構成重大威脅。

來源:https://www.ithome.com.tw/news/175646

返回頂端