当前位置: 首页 > news >正文

Anolis OS Linux Dirty Frag 漏洞安全声明

一、漏洞概述

Dirty Frag 是最近爆出的 Linux 内核本地提权漏洞。该漏洞通过组合两个变种(ESP 和 RxRPC),能够在主流 Linux 发行版上获取 root 权限。这是继 Dirty Pipe (CVE-2022-0847) 和 Copy Fail (CVE-2026-31431) 之后,同一漏洞模式(通过 zero-copy/splice 进行 page cache 污染)的延伸。

1.1 核心原理

在零拷贝发送路径上,splice() 将攻击者只读的文件 page cache 页面直接注入到 struct sk_buff 的 frag 成员中,接收端内核代码对该 frag 执行原地(in-place)加解密操作,可以操纵 setuid 类型的文件的 page cache 在内存中被修改。

1.2 与 Dirty Pipe / Copy Fail 的关系

Dirty Frag 与 Dirty Pipe、Copy Fail 属于同一漏洞类,但操作目标不同:

  1. Dirty Pipe:覆写 struct pipe_buffer。
  2. Copy Fail:通过 AF_ALG 的 areq->tsgl 进行 scatterlist 链式写入。
  3. Dirty Frag:覆写 struct sk_buff 的 frag 成员。

三者的本质相同 —— 利用 splice 零拷贝机制将 page cache 页面注入内核网络路径,利用内核对该页面的原地写入操作实现 page cache 污染。

二、影响范围

注意:两个问题模块(ESP / RxRPC)是"或"的关系,任何一个模块都能被利用。

内核模块引入时间/补丁版本范围
xfrm-ESP[2017] cac2661c53f34.11 ~ 7.0
RxRPC[2023] 2dc334f1a63a6.5 ~ 7.0

说明:Anolis OS 内核默认只以 module 形式内置了 XFRM-ESP 模块,未内置 RXRPC 模块,因此只有 esp4/esp6 受影响。

产品内核受影响状态备注
Anolis OS 7ANCK 4.19受影响PoC 已验证,缓解方案 #1 验证有效
Anolis OS 8ANCK 5.10受影响PoC 已验证,缓解方案 #1 验证有效
Anolis OS 23ANCK 6.6受影响PoC 已验证,缓解方案 #1 验证有效

建议:受影响用户请立即采用第三章中的缓解方案降低风险,社区将持续跟进上游修复进展。

三、缓解方案

3.1 方案 #1:禁用漏洞模块(推荐)

卸载并禁止加载有漏洞的内核模块 esp4、esp6、rxrpc!立即生效,无需重启!副作用:会中断 IPsec(VPN)和 RxRPC(AFS 文件系统),请根据实际业务评估。

1.检查系统是否内置有漏洞的内核模块:

zgrep -i "RXRPC\|XFRM_ESP" /proc/config.gz

Anolis OS 4 输出示例(表示只内置了 esp 模块,rxrpc 模块未支持,不受影响):

CONFIG_XFRM_ESP=m # CONFIG_AF_RXRPC is not set

2.禁止模块加载并卸载已加载模块,执行以下命令即可:

sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf" sudo rmmod esp4 esp6 rxrpc 2>/dev/null || true

该措施无需重启,仅禁用相关内核模块。

3.2 方案 #2:限制 user namespace(仅阻断 ESP 变种)

此方案只阻断 ESP 变种,RxRPC 变种不需要 user namespace。注意:可能影响容器运行时(Docker/Podman rootless 模式、Flatpak 等)。

# 临时关闭(立即生效) sysctl -w kernel.unprivileged_userns_clone=0 # 永久生效 echo "kernel.unprivileged_userns_clone = 0" >> /etc/sysctl.conf

四、修复方案

目前上游 Linux 社区修复进展如下:

  • xfrm-ESP 模块:修复补丁已合入 netdev next 分支(commit),并已合入 stable-6.6.138(commit),尚未合入 mainline 主线。
  • RxRPC 模块:修复补丁已提交社区 review 中(补丁链接),尚未被接收。

Anolis OS 社区将持续跟进上游修复进展,在补丁可用后第一时间评估并提供安全更新。建议用户在此前采用上述缓解方案降低风险。

五、事件时间线

日期事件
2026-04-29RxRPC 补丁提交到公开的 netdev 邮件列表
2026-04-30ESP 补丁提交到公开的 netdev 邮件列表,漏洞信息已公之于众
2026-05-03私有仓库 DirtyFrag-rxrpc-LPE 发布漏洞信息
2026-05-04提交 shared-frag 方案补丁到公开 netdev私有仓库 DirtyFrag-esp-LPE 发布漏洞信息
2026-05-07ESP 补丁合入 netdev 主线完整 exploit + 文档提交到 linux-distros(私下,5 天 embargo)第三方公开发布 exploit完整 Dirty Frag 文档被公开发布

参考资料

  • Dirty Frag PoC & Documentation
  • Red Hat Security Vulnerability RHSB-2026-003
  • Linux stable-6.6.138 ESP Fix Commit
  • RxRPC Patch Submission
http://www.jsqmd.com/news/826520/

相关文章:

  • 终极炉石传说游戏优化插件:HsMod完整配置与使用指南
  • oracle的26版本及以下 Null的判断及空串判定
  • PNP、NPN、源型、漏型,一次全搞懂
  • BallonsTranslator:3分钟搞定漫画翻译的终极AI辅助工具
  • 从计数器到计时器:使用Spectator构建可观测性系统的实践指南
  • [GESP202512 C++ 三级] 判断题第 9 题
  • ±0.03mm的精度怎么保证?翌东塑胶用AI赋能质量管控升级
  • Minecraft服务器技能数据自动化管理:mcpskills-cli命令行工具实战指南
  • 02 Transformer 基础:Self-Attention 原理详解
  • 思源宋体TTF完全指南:7种字重免费解决中文排版难题
  • AI 智能体 “寒武纪”——OpenClaw 狂飙迭代,引领开源 Agent 商业化落地浪潮
  • 2026年山东大学软件学院创新项目实训博客(五)
  • 62-260515 AI 科技日报 (Qwen3.6 模型推理速度再提升,MTP加速至1.8倍)
  • 开源智能体框架xbrain:模块化设计与工程实践指南
  • 基于DB-GPT-Hub的文本到SQL微调实战:从原理到企业级部署
  • AI Agent Harness Engineering 的安全攻防:你的智能体如何被欺骗、劫持与利用
  • 指纹浏览器开发教程五:浏览器内存信息相关能力该怎么改
  • 基于MCP协议构建AI技能服务器:从原理到实战开发指南
  • SLO-Warden:基于错误预算的云原生服务稳定性自动化管理实践
  • 智能苔藓花园:用CircuitPython与NeoPixel打造会呼吸的天气可视化装置
  • Kaggle竞赛实战技能库:从数据预处理到模型集成的完整工程化实践
  • FAST开发方法在系统分析中四个阶段
  • Windows Cleaner:3步解决C盘爆红,快速释放系统空间的实用指南
  • 2026年公考软件大盘点:技术架构与用户体验深度评测
  • 04 AI 时代的岗位分工与协作机制
  • SpleeterGui终极指南:3步实现AI音乐人声分离的免费神器
  • 我们团队的技术债已经堆成山,我用这四步说服老板给时间重构
  • Swift集成飞书API:原生SDK实现iOS/macOS应用无缝协同
  • 使用git filter-repo删除已提交到git中的敏感信息,api key,配置文件等
  • 二分查找与二分答案模板