云计划

dirty frag : linux 又爆出提权漏洞了!ai 之下,运维要发狂,内核维护者要疯了

566完整阅读约 2 分钟

最近号称最全世界最安全的系统真的不太平,刚刚一波 copy fail 没完,又来 Dirty Frag!

什么是 Dirty Frag?

2026年5月,安全研究员发现了一个 Linux 操作系统的新bug——名字叫 Dirty Frag。


为什么会这么可怕?

正常情况下:

- 普通用户 = 只能使用自己的权限

- 管理员 (root) = 拥有系统所有最高权限, 可以为所欲为

Dirty Frag 的恐怖之处在于:它不需要"手速",就能让普通用户变成管理员,就像找到了系统防御的一条裂缝,钻进去就完事了。

漏洞是怎么产生的?

这其实是由两个漏洞组合的引发的提权

CVE-2026-43284 (xfrm-ESP) 和 CVE-2026-43500 (RxRPC), 前者使用的是linux内核网络系统IPSec处理缺少标志校验的 UDP 数据时,直接复写 page cache, 后者使用前者有问题的数据原地解密,突破系统用户的限制。 大白话就是 巧妙构造一段有问题的UDP数据包,发送给一个处理逻辑有问题的程序,这样就能获取到管理员权限了。

影响了哪些用户

云服务器厂家,特别是提供裸金属方式的

漏洞修复进程以及警示

目前还没有修复,可以关注CVE-2026-43284。目前 AI 的能力太强大了,想要在一个稳定运行数年的系统里面找漏洞,那可能真是哪哪都是漏洞,关键还是运维也不敢随便乱修补漏洞,主要是怕修复了漏洞,整个系统起不来了。