Copy Fail 补丁失效——Linux 提权漏洞 Dirty Frag 预警
Linux 是目前全球服务器、云计算、容器环境中使用最广泛的操作系统内核,绝大多数主流 Linux 发行版(Ubuntu、Debian、RHEL、Amazon Linux、SUSE、Arch、Fedora 等)均基于其构建。 2026 年 5 月 7 日,长亭安全应急响应中心监测到互联网公开披露了 Linux 内核本地提权漏洞 Dirty Frag。该漏洞通过链式利用两个独立的页缓存写入原语——xfrm-ESP Page-Cache Write(2017 年引入)与 RxRPC Page-Cache Write(2023 年引入)——使本地普通用户可无条件提权至 root。两个变体互补覆盖对方的盲点,使单一 EXP 二进制可通杀当前所有主流 Linux 发行版。 Dirty Frag 与 Dirty Pipe、Copy Fail 同属页缓存污染漏洞家族,但危害更甚:即使已部署 Copy Fail 官方补丁或缓解措施,系统仍受 Dirty Frag 影响。此漏洞 EXP 已公开,两个变体的上游补丁均已提交但尚未完成全发行版回溯,建议受影响用户立即实施临时缓解措施。 漏洞成因 Dirty Frag 包含两个独立触发的漏洞原语,均利用了 Linux 内核在零拷贝发送路径中,通过 两个变体链式执行:ESP 变体优先尝试(覆盖 RHEL、CentOS 等大多数发行版),若 本地提权至 root:任意本地普通用户账户可无条件提权为 root。 容器逃逸:Kubernetes / 容器环境中,页缓存为宿主机共享,容器内攻击者可突破容器边界,危及宿主节点及同节点其他租户。 CI/CD 环境沦陷:GitHub Actions、GitLab Runner、Jenkins Agent 等执行不可信代码的 CI 环境,攻击者可通过恶意 PR 直接获取 Runner 宿主机的 root 权限。 云多租户环境:Notebook、Serverless、Agent 沙箱等执行用户代码的云服务,租户可提权为宿主机 root。 漏洞持续近十年:问题代码于 2017 年引入,此后所有 Linux 发行版均受影响。 处置优先级:高 漏洞类型:权限提升 漏洞危害等级:高 触发方式:本地 权限认证要求:普通用户权限 系统配置要求:默认配置 用户交互要求:无需用户交互 利用成熟度:EXP 已公开 修复复杂度:中 受影响内核版本范围如下: 以下发行版均已验证受漏洞影响: 禁用三个相关内核模块可同时阻断两个变体的利用路径: 不影响:普通 TCP/UDP 应用、TLS、SSH、HTTP(S) 服务、dm-crypt/LUKS 磁盘加密、kTLS——这些均不依赖 可能影响:IPsec/ESP 隧道(VPN)、Andrew File System(AFS)相关服务。执行前请确认系统是否使用上述功能( xfrm-ESP 变体补丁已于 2026 年 5 月 7 日合入 netdev 树(commit
splice()将攻击者只有读权限的页缓存页植入 skb 的 frag 槽后,接收侧内核代码对该 frag 执行就地(in-place)加密操作,从而造成对攻击者本无写权限的页缓存文件的任意修改。unshare被 AppArmor 阻断则自动回退 RxRPC 变体(Ubuntu 默认内置rxrpc.ko),实现对主流发行版的无缝覆盖。漏洞影响
临时缓解方案
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"禁用影响评估:
esp4/esp6/rxrpc模块。lsmod | grep -E 'esp4|esp6|rxrpc')。升级修复方案(待发行版推送后执行)
f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4),RxRPC 变体补丁已提交上游审查(net/rxrpc/call_event.c+ conn_event.c),各主流发行版正在陆续回溯。
# Ubuntu / Debian(待官方推送安全更新后执行)apt update && apt upgrade linux-image-$(uname -r)# RHEL / CentOS / Rocky / AlmaLinuxdnf update kernel# openSUSE / SUSEzypper update kernel-default# Fedoradnf update kernel