【安全快讯】Linux内核近期两大高危漏洞:Dirty Frag与Fragnesia
一、Dirty Frag(CVE-2026-43284/CVE-2026-43500)
漏洞类型:本地权限提升(LPE)+ 写任意位置(Write-what-where)
CVSS评分:7.8分(高危)
发现时间:2026年5月7日
影响范围:Linux内核4.11.0(2017年发布)至6.8.7版本,几乎覆盖所有主流Linux发行版(Ubuntu、RHEL、CentOS、Fedora等)及容器环境
漏洞核心
这是一对可链式利用的漏洞组合,存在于内核网络子系统:
- CVE-2026-43284:通过
splice()系统调用将只读页缓存页注入网络数据包片段槽位 - CVE-2026-43500:RxRPC子系统权限检查缺陷,辅助完成提权
攻击者利用这两个漏洞可将普通用户权限提升至root,并实现容器逃逸。公开PoC已发布,且已监测到在野攻击。
修复建议
- 升级内核至5.15.206、6.1.87、6.6.27、6.8.8或更高版本
- 启用内核地址空间布局随机化(ASLR)等安全机制降低利用成功率
二、Fragnesia(CVE-2026-46300)
漏洞类型:本地权限提升(LPE)
发现时间:2026年5月13日
影响范围:Linux内核XFRM ESP-in-TCP子系统,受Dirty Frag影响且未安装5月13日补丁的系统均可能受影响
漏洞核心
该漏洞允许无特权本地攻击者向只读文件(包括/usr/bin/su等setuid二进制文件)的内核页缓存写入任意字节,无需修改实际文件内容。通过篡改内核缓存中的程序逻辑,攻击者可欺骗系统授予root权限。
修复建议
- 立即安装5月13日发布的内核安全补丁
- 临时缓解:限制非特权用户访问网络子系统,或禁用ESP-in-TCP功能
风险提示
这两个漏洞均为本地提权漏洞,无需管理员权限即可利用,对服务器和容器环境构成严重威胁。建议立即检查系统并应用安全更新,避免遭受攻击。
1 个帖子 - 1 位参与者