Linux 内核现严重本地提权漏洞,全主流发行版暂无补丁
一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。
该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。
漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
官方建议的缓解措施:
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。
GitHub
🌸 在花频道 · 茶馆讨论 · 投稿通道
一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。
该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。
漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
官方建议的缓解措施:
此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。
GitHub
🌸 在花频道 · 茶馆讨论 · 投稿通道
🔥 170 😁 24 ❤️ 7 🤯 6 🙏 3