Linux内核一周内再爆两大高危漏洞(CVE-2026-43284/CVE-2026-43500)、(CVE-2026-46300)

【安全快讯】Linux内核近期两大高危漏洞:Dirty Frag与Fragnesia 一、Dirty Frag(CVE-2026-43284/CVE-2026-43500) 漏洞类型 :本地权限提升(LPE)+ 写任意位置(Write-what-where) CVSS评分 : 7.8分(高危) 发现...
Linux内核一周内再爆两大高危漏洞(CVE-2026-43284/CVE-2026-43500)、(CVE-2026-46300)
Linux内核一周内再爆两大高危漏洞(CVE-2026-43284/CVE-2026-43500)、(CVE-2026-46300)

【安全快讯】Linux内核近期两大高危漏洞:Dirty Frag与Fragnesia

一、Dirty Frag(CVE-2026-43284/CVE-2026-43500)

漏洞类型:本地权限提升(LPE)+ 写任意位置(Write-what-where)
CVSS评分7.8分(高危)
发现时间:2026年5月7日
影响范围Linux内核4.11.0(2017年发布)至6.8.7版本,几乎覆盖所有主流Linux发行版(Ubuntu、RHEL、CentOS、Fedora等)及容器环境

漏洞核心

这是一对可链式利用的漏洞组合,存在于内核网络子系统:

  1. CVE-2026-43284:通过splice()系统调用将只读页缓存页注入网络数据包片段槽位
  2. CVE-2026-43500:RxRPC子系统权限检查缺陷,辅助完成提权

攻击者利用这两个漏洞可将普通用户权限提升至root,并实现容器逃逸。公开PoC已发布,且已监测到在野攻击。

修复建议

  • 升级内核至5.15.206、6.1.87、6.6.27、6.8.8或更高版本
  • 启用内核地址空间布局随机化(ASLR)等安全机制降低利用成功率

二、Fragnesia(CVE-2026-46300)

漏洞类型:本地权限提升(LPE)
发现时间:2026年5月13日
影响范围Linux内核XFRM ESP-in-TCP子系统,受Dirty Frag影响且未安装5月13日补丁的系统均可能受影响

漏洞核心

该漏洞允许无特权本地攻击者向只读文件(包括/usr/bin/su等setuid二进制文件)的内核页缓存写入任意字节,无需修改实际文件内容。通过篡改内核缓存中的程序逻辑,攻击者可欺骗系统授予root权限。

修复建议

  • 立即安装5月13日发布的内核安全补丁
  • 临时缓解:限制非特权用户访问网络子系统,或禁用ESP-in-TCP功能

风险提示

这两个漏洞均为本地提权漏洞,无需管理员权限即可利用,对服务器和容器环境构成严重威胁。建议立即检查系统并应用安全更新,避免遭受攻击。

1 个帖子 - 1 位参与者

阅读完整话题

来源: LinuxDo 最新话题查看原文