← 返回

Linux系统曝出两周内第二起严重漏洞,攻击者可实现权限提升

Linux内核在两周内接连曝出两起严重权限提升漏洞,代号分别为CVE-2026-43284和CVE-2026-43500,均源于内核对内存页缓存处理的缺陷。攻击者可利用这些漏洞篡改系统关键文件如/etc/passwd或/usr/bin/su,从而获得系统最高权限。漏洞分别影响IPsec ESP接收路径和RxRPC组件,虽单独使用效果不稳定,但组合使用可在主流Linux发行版上实现root权限获取。安全厂商Automox、微软和Wiz均发布分析报告,强调漏洞利用机制与此前Dirty Pipe、CopyFail漏洞同属一类,但攻击路径更广、成功率更高。专家建议立即安装补丁,否则应采取临时缓解措施。

Linux系统曝出两周内第二起严重漏洞,攻击者可实现权限提升

Linux内核在两周内接连曝出两起严重权限提升漏洞,代号分别为CVE-2026-43284CVE-2026-43500。这两项漏洞均源于内核对内存页缓存处理的缺陷,允许未授权用户篡改系统关键文件,从而实现权限提升。

CVE-2026-43284影响IPsec ESP接收路径中的esp_input()过程,当skb对象非线性且无frag列表时,代码会跳过skb_cow_data()直接在植入的frag上进行AEAD解密,攻击者可控制文件偏移和存储的4字节值。CVE-2026-43500则存在于rxkad_verify_packet_1()中,通过单块解密过程,利用splice-pinned页面同时作为源和目标,并结合add_key(rxrpc)提取密钥,实现内存内容重写。

安全公司Automox指出,该漏洞被称为Dirty Frag,与此前的Dirty Pipe和CopyFail同属一类,但攻击目标从pipe_buffer转向struct sk_buff的frag成员。攻击者利用splice()将只读页缓存(如/etc/passwd或/usr/bin/su)植入发送端skb的frag槽位,接收端内核代码在原地执行加密操作,从而修改内存中的页缓存。此后每次读取该文件均返回被篡改版本,即使攻击者仅具读取权限。

单独使用任一漏洞攻击成功率较低。部分Ubuntu配置启用AppArmor可阻止无权限用户创建命名空间,从而中和ESP漏洞;多数发行版默认不加载rxrpc.ko模块,削弱RxRPC攻击路径。但当两者结合使用时,研究人员Kim测试发现可在所有主流Linux发行版上成功获取root权限。攻击者可借此实现SSH访问、WebShell执行或容器逃逸。

微软研究人员指出,Dirty Frag通过引入rxrpc和esp/xfrm网络组件的多条攻击路径,提高了漏洞利用的可靠性,避免了传统Linux本地权限提升漏洞常见的狭窄时序窗口与不稳定损坏条件。谷歌旗下Wiz公司则表示,在默认安全设置下的Kubernetes等容器化环境中,漏洞突破难度较高,但在虚拟机或限制较少的环境中风险依然显着。

安全专家建议所有Linux用户立即安装补丁,尽管可能需要重启系统,但应对这种严重威胁的代价远低于潜在损失。若无法立即升级,应遵循相关安全公告中的缓解措施。

编辑点评

此次Linux内核接连曝出严重漏洞,凸显了现代操作系统核心组件在安全设计上的深层风险。CVE-2026-43284和CVE-2026-43500均源于内存页缓存处理机制的缺陷,与2022年臭名昭著的Dirty Pipe漏洞同属一类,但攻击路径更广、利用更稳定,标志着攻击者对内核机制的理解已进入新阶段。这种漏洞不仅影响个人用户,更对云服务、容器化平台和关键基础设施构成系统性威胁,尤其在虚拟机或默认安全配置较弱的环境中风险极高。

从全球技术治理角度看,Linux作为全球服务器、移动端和嵌入式设备的基石,其安全性直接关联到互联网整体稳定。此次漏洞暴露了内核开发社区在安全审查与漏洞响应机制上的持续挑战。尽管有Automox、微软、Wiz等多方快速响应,但补丁推广的延迟仍可能造成广泛影响,尤其在企业IT环境中。

长期来看,这要求操作系统开发者加强内核代码的静态分析、模糊测试及权限最小化设计。同时,云服务提供商和企业用户需建立更严格的补丁管理流程。未来,随着AI驱动的攻击工具普及,内核级漏洞的发现与利用速度可能进一步加快,这将推动操作系统安全进入‘零信任+主动防御’的新范式。

相关消息:https://arstechnica.com/security/2026/05/linux-bitten-by-second-severe-vulnerability-in-as-many-weeks/
当日日报:查看 2026年05月12日 当日日报