Linux核心再傳新的權限提升漏洞DirtyDecrypt
漏洞簡介與背景
資安研究人員Hyunwoo Kim公開名為Dirty Frag的漏洞鏈,指出攻擊者若已能在受影響Linux系統上執行程式,可能由低權限帳號取得Root權限。此漏洞屬於Linux核心本地提權(LPE)類別,與Copy Fail、Dirty Pipe等漏洞同屬一類,但攻擊目標為核心資料結構中不同的分片(fragment)欄位。
攻擊機制與影響範圍
- 攻擊者可藉由修改如/etc/passwd 或特定系統程式的記憶體快取版本,進一步達成權限提升。
- 該漏洞允許本地低權限用戶獲取系統最高管理員權限,目前相關漏洞利用代碼已在網路上公開。
- 影響範圍涵蓋市面上絕大多數主流Linux發行版,修補進度不一,企業需重啟與緩解並行。
相關漏洞與歷史脈絡
Dirty Frag與Dirty Pipe、Copy Fail同屬一類漏洞家族,其最大特點在於它是一個「確定性邏輯漏洞(deterministic logic vulnerability)」,攻擊者可透過特定條件觸發,達成權限提升。
先前已出現的漏洞如CVE-2026-31431(Copy Fail)與CVE-2026-43284、CVE-2026-43500(Dirty Frag)等,皆為Linux核心本地提權漏洞,引發廣泛關注。
安全建議與應對措施
企業與使用者應儘速檢查系統是否受影響,並確認是否已更新至最新修補版本。若尚未修補,建議立即啟動漏洞緩解機制,並監控系統行為異常。
