Linux新零日漏洞“Dirty Frag”可获取主流发行版根权限
研究人员Hyunwoo Kim披露了名为“Dirty Frag”的Linux零日漏洞。该漏洞通过链式利用xfrm-ESP页面缓存写入漏洞和RxRPC页面缓存写入漏洞,可在主流Linux发行版上实现根权限提升。
该漏洞属于与Dirty Pipe、Copy Fail同类的漏洞家族,其核心特征是确定性逻辑漏洞,不依赖时间窗口,不存在竞争条件,失败时内核不会崩溃,攻击成功率极高。
目前该漏洞尚未有官方补丁或CVE编号,但相关两个子漏洞已被分配CVE标识:xfrm-ESP漏洞为CVE-2026-43284,RxRPC漏洞为CVE-2026-43500。
BleepingComputer指出,该漏洞影响范围广泛,可对所有主流Linux发行版构成直接威胁,包括服务器、云平台及嵌入式设备。由于漏洞披露后已有技术细节公开,相关系统管理员需尽快评估并采取缓解措施。
Kim表示:“与此前的Copy Fail漏洞类似,Dirty Frag同样允许在所有主要发行版上立即实现根权限提升,且链式利用两个独立漏洞。”
详细技术信息可参考相关研究页面。
编辑点评
该漏洞的披露凸显了Linux内核安全体系面临的持续挑战。作为全球最广泛使用的操作系统之一,Linux支撑着从服务器到物联网设备的庞大生态,其内核漏洞的影响范围极广。此次Dirty Frag漏洞的高成功率和确定性特征,使得攻击者可轻易实现权限提升,对云服务商、数据中心及嵌入式系统构成直接威胁。
从国际角度看,此类漏洞的出现不仅影响技术层面,也加剧了全球网络安全的脆弱性。各国政府与企业正加强对关键基础设施的防护,而此类漏洞的暴露可能促使更多国家加快安全审查和漏洞响应机制建设。
未来,随着漏洞披露与补丁发布的周期持续缩短,开源社区与企业需在安全研发上投入更多资源。同时,该事件也提醒全球用户必须保持系统更新,及时应用安全补丁,以降低潜在风险。