Copy Fail 补丁失效——Linux 提权漏洞 Dirty Frag 预警

来源:长亭安全应急响应中心 责编: 劳大耀 发布时间:2026-04-20 浏览量:5

 Linux 是目前全球服务器、云计算、容器环境中使用最广泛的操作系统内核,绝大多数主流 Linux 发行版(Ubuntu、Debian、RHEL、Amazon Linux、SUSE、Arch、Fedora 等)均基于其构建。


2026 年 5 月 7 日,长亭安全应急响应中心监测到互联网公开披露了 Linux 内核本地提权漏洞 Dirty Frag。该漏洞通过链式利用两个独立的页缓存写入原语——xfrm-ESP Page-Cache Write(2017 年引入)与 RxRPC Page-Cache Write(2023 年引入)——使本地普通用户可无条件提权至 root。两个变体互补覆盖对方的盲点,使单一 EXP 二进制可通杀当前所有主流 Linux 发行版。


Dirty Frag 与 Dirty Pipe、Copy Fail 同属页缓存污染漏洞家族,但危害更甚:即使已部署 Copy Fail 官方补丁或缓解措施,系统仍受 Dirty Frag 影响。此漏洞 EXP 已公开,两个变体的上游补丁均已提交但尚未完成全发行版回溯,建议受影响用户立即实施临时缓解措施。




漏洞描述
 Description 


01

漏洞成因

Dirty Frag 包含两个独立触发的漏洞原语,均利用了 Linux 内核在零拷贝发送路径中,通过 splice()将攻击者只有读权限的页缓存页植入 skb 的 frag 槽后,接收侧内核代码对该 frag 执行就地(in-place)加密操作,从而造成对攻击者本无写权限的页缓存文件的任意修改。

两个变体链式执行:ESP 变体优先尝试(覆盖 RHEL、CentOS 等大多数发行版),若 unshare被 AppArmor 阻断则自动回退 RxRPC 变体(Ubuntu 默认内置rxrpc.ko),实现对主流发行版的无缝覆盖。

漏洞影响

  • 本地提权至 root:任意本地普通用户账户可无条件提权为 root。

  • 容器逃逸:Kubernetes / 容器环境中,页缓存为宿主机共享,容器内攻击者可突破容器边界,危及宿主节点及同节点其他租户。

  • CI/CD 环境沦陷:GitHub Actions、GitLab Runner、Jenkins Agent 等执行不可信代码的 CI 环境,攻击者可通过恶意 PR 直接获取 Runner 宿主机的 root 权限。

  • 云多租户环境:Notebook、Serverless、Agent 沙箱等执行用户代码的云服务,租户可提权为宿主机 root。

  • 漏洞持续近十年:问题代码于 2017 年引入,此后所有 Linux 发行版均受影响。



处置优先级:高


漏洞类型:权限提升

漏洞危害等级:

触发方式:本地

权限认证要求:普通用户权限

系统配置要求:默认配置

用户交互要求:无需用户交互

利用成熟度:EXP 已公开

修复复杂度:












影响版本
 Affects 


02

受影响内核版本范围如下:

漏洞变体

引入 commit

引入时间

受影响范围

xfrm-ESP Page-Cache Write

cac2661c53f3

2017 年 1 月

2017-01 至今所有内核版本

RxRPC Page-Cache Write

2dc334f1a63a

2023 年 6 月

2023-06 至今所有内核版本

以下发行版均已验证受漏洞影响:

发行版

受影响内核版本

Ubuntu 24.04.4

6.17.0-23-generic 及以下

RHEL 10.1

6.12.0-124.49.1.el10_1.x86_64 及以下

CentOS Stream 10

6.12.0-224.el10.x86_64 及以下

AlmaLinux 10

6.12.0-124.52.3.el10_1.x86_64 及以下

openSUSE Tumbleweed

7.0.2-1-default 及以下

Fedora 44

6.19.14-300.fc44.x86_64 及以下

Debian / Arch / Rocky / Oracle

同期内核版本均受影响






解决方案
 Solution 


03

临时缓解方案

 

禁用三个相关内核模块可同时阻断两个变体的利用路径:

  •  
sh -"printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
禁用影响评估:
  • 不影响:普通 TCP/UDP 应用、TLS、SSH、HTTP(S) 服务、dm-crypt/LUKS 磁盘加密、kTLS——这些均不依赖 esp4/esp6/rxrpc模块。

  • 可能影响:IPsec/ESP 隧道(VPN)、Andrew File System(AFS)相关服务。执行前请确认系统是否使用上述功能(lsmod | grep -E 'esp4|esp6|rxrpc')。

升级修复方案(待发行版推送后执行)


xfrm-ESP 变体补丁已于 2026 年 5 月 7 日合入 netdev 树(commit f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4),RxRPC 变体补丁已提交上游审查(net/rxrpc/call_event.cconn_event.c),各主流发行版正在陆续回溯。

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
# Ubuntu / Debian(待官方推送安全更新后执行)apt update && apt upgrade linux-image-$(uname -r)# RHEL / CentOS / Rocky / AlmaLinuxdnf update kernel# openSUSE / SUSEzypper update kernel-default# Fedoradnf update kernel




漏洞复现
Reproduction 


                                      04







时间线
 Timeline 


05

时间

事件

2017 年 1 月

xfrm-ESP Page-Cache Write 漏洞代码(cac2661c53f3)引入 Linux 内核

2023 年 6 月

RxRPC Page-Cache Write 漏洞代码(2dc334f1a63a)引入 Linux 内核

2026 年 4 月 29 日

研究者向 security@kernel.org 提交 RxRPC 漏洞详情及武器化 EXP;同日向 netdev 邮件列表提交补丁,信息公开

2026 年 4 月 30 日

研究者向 security@kernel.org 提交 ESP 漏洞详情及武器化 EXP;同日向 netdev 邮件列表提交补丁,信息公开

2026 年 5 月 4 日

Kuan-Ting Chen 提交 shared-frag 方案补丁至 netdev 邮件列表

2026 年 5 月 7 日

ESP 变体补丁(f4c50a4034e6)合入 netdev 树

2026 年 5 月 7 日

研究者向 linux-distros 邮件列表提交完整漏洞信息,设定 5 天禁令

2026 年 5 月 7 日

无关第三方公开发布 ESP 变体完整 EXP,禁令被打破

2026 年 5 月 7 日

在发行版维护者同意下,研究者公开 Dirty Frag 全部技术细节及 EXP

2026 年 5 月 8 日

长亭安全应急响应中心发布通告



参考信息: