【資安週報】0511~0515,Linux 零時差漏洞攻擊不斷,再爆 Dirty Frag 漏洞鏈遭鎖定

Linux 零時差漏洞攻擊持續,Dirty Frag 漏洞鏈引發全球警戒

Linux 核心本機提權漏洞頻發

本週資安焦點首推 Linux 系統面臨的零時差漏洞攻擊威脅。繼先前的 Copy Fail 漏洞後,近期再度爆發鎖定 Dirty Frag 漏洞鏈的攻擊行動,甚至還有第三個同樣屬於本機提權漏洞的 Fragnesia 遭揭露。

根據搜尋結果顯示,資安研究人員 Hyunwoo Kim 於 5 月 8 日公開了名為 Dirty Frag 的漏洞鏈,指出攻擊者若已能在受影響 Linux 系統上執行程式,可能由低權限帳號取得 Root 權限。此漏洞鏈涉及 CVE-2026-43284,攻擊程式碼已在公開網路流傳,引發全球資安社群高度警戒。

技術分析顯示,與「Copy Fail」相似,此漏洞主要源於 Linux 核心(Kernel)在處理「零複製」(Zero-copy)操作時的邏輯錯誤。受影響的程式碼位於 IPSec 相關模組,即使系統已套用 Copy Fail 的緩解措施(將 algif_aead 模組加入封鎖清單),Dirty Frag 仍可在不依賴 algif_aead 模組的情況下成功觸發。

由於此類威脅波及多個主流 Linux 發行版,影響範圍之廣,企業維運團隊絕不容輕忽。外電報導指出,該漏洞鏈涉及多個獨立漏洞的串聯,讓本地用戶直接獲取 root 權限,目前各發行版尚未發布正式修復方案。

臺灣資安大會分享治理藍圖與實務經驗

在資安防禦焦點方面,上週舉行的臺灣資安大會中,多位政府與企業資安專家分享了第一手的治理藍圖與實務經驗。

  • 金融業 PQC 遷移指引:金管會預告即將發布金融業 PQC 遷移指引。
  • 醫療產業 OT 資安:醫療產業對 OT 資安盤點的分級防護經驗。
  • 生成式 AI 治理:生成式 AI 時代下的治理挑戰與藍隊防禦實戰成果。

這些來自第一線的實戰洞察,為企業在面對技術轉型與威脅加劇的雙重考驗下,提供了關鍵的應對指引。

返回頂端