Linux核心再傳新的權限提升漏洞DirtyDecrypt

Linux核心再傳新的權限提升漏洞DirtyDecrypt

漏洞簡介與背景

資安研究人員Hyunwoo Kim公開名為Dirty Frag的漏洞鏈,指出攻擊者若已能在受影響Linux系統上執行程式,可能由低權限帳號取得Root權限。此漏洞屬於Linux核心本地提權(LPE)類別,與Copy Fail、Dirty Pipe等漏洞同屬一類,但攻擊目標為核心資料結構中不同的分片(fragment)欄位。

攻擊機制與影響範圍

  • 攻擊者可藉由修改如/etc/passwd 或特定系統程式的記憶體快取版本,進一步達成權限提升。
  • 該漏洞允許本地低權限用戶獲取系統最高管理員權限,目前相關漏洞利用代碼已在網路上公開。
  • 影響範圍涵蓋市面上絕大多數主流Linux發行版,修補進度不一,企業需重啟與緩解並行。

相關漏洞與歷史脈絡

Dirty Frag與Dirty Pipe、Copy Fail同屬一類漏洞家族,其最大特點在於它是一個「確定性邏輯漏洞(deterministic logic vulnerability)」,攻擊者可透過特定條件觸發,達成權限提升。

先前已出現的漏洞如CVE-2026-31431(Copy Fail)與CVE-2026-43284、CVE-2026-43500(Dirty Frag)等,皆為Linux核心本地提權漏洞,引發廣泛關注。

安全建議與應對措施

企業與使用者應儘速檢查系統是否受影響,並確認是否已更新至最新修補版本。若尚未修補,建議立即啟動漏洞緩解機制,並監控系統行為異常。

來源:https://www.ithome.com.tw/news/175919

返回頂端