#安全资讯 Linux Kernel 新漏洞可以轻松从普通用户提权至 root,几乎影响所有主流的 Linux 发行版且当前没有补丁可用。该漏洞名为 Dirty Frag,与此前被爆出的 Dirty Pipe 和 Copy Fail 属于同类型漏洞,鉴于漏洞细节和 PoC 已经公开,有需要的用户可以通过删除 esp4/6 和 rxrpc 内核模块提升安全性。查看详情:https://ourl.co/112874
近期安全研究人员在 Linux Kernel 中发现诸多高危级别的安全漏洞,最新被爆出的漏洞名为 Dirty Frag,该漏洞与此前被爆出的提权漏洞 Dirty Pipe 以及 Copy Fail 属于同类型漏洞,但每个漏洞利用的内核数据结构不同。
Dirty Frag 漏洞允许本地攻击者通过命令快速提权至 root,发布漏洞的安全研究人员已经公布漏洞细节以及概念验证程序,通过概念验证程序测试可以发现大多数发行版都可以被漏洞利用,并且当前相关修复程序还未发布。
受影响的主流操作系统包括但不限于红帽企业版、Ubuntu、CentOS Stream、openSUSE、Fedora Linux 以及 AlmaLinux 等等,不过攻击者需要首先获得本地权限,因此无法直接利用漏洞发起远程攻击。
事实上最初研究人员 Hyunwoo Kim 只是披露漏洞但并未公布详细的细节以及概念验证程序,但有其他研究人员公开发布漏洞利用程序,有鉴于此,Kim 在发行版维护者的同意下发布完整的 Dirty Frag 文档以及 PoC 漏洞利用程序。
为提升安全防御能力,研究人员建议有需要的用户删除易受攻击的 esp4、esp6 以及 rxrpc 内核模块,但如果删除,这将破坏 IPSec VPN 以及 AFS 分布式文件系统,所以在执行操作前用户需要先评估删除内核模块的影响。
删除命令如下:
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
Kim 表示,由于在漏洞完全公开前还在与维护者进行协商,因此该漏洞暂时没有补丁或 CVE 编号,而这个漏洞则是在大约 9 年前被引入到 Linux 内核的 algif_aead 加密算法接口中,也就是漏洞持续多年后才会发现,至于在此之前有没有黑客成功利用漏洞暂时无法评估。
相关资源文档:https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md
