• 设为首页
  • |
  • 加入收藏
  • |
  • 联系我们

网络安全预警通报-第38期(2026.5.22)--关于Linux内核Dirty Frag 本地权限提升漏洞(QVD-2026-24699)的风险通报

时间:2026-05-22 点击数:

关于Linux内核 Dirty Frag 本地权限提升漏洞(QVD-2026-24699)的风险通报

一、情况分析

Linux内核是一款开源的类UNIX操作系统内核,作为Linux系统的核心组件,负责管理系统硬件资源、进程调度、内存管理、文件系统与网络通信等核心功能,为各类应用程序提供底层支撑与系统调用接口。

近日,监测到官方修复Linux Kernel本地权限提升漏洞(CVE-2026-31431),该漏洞源于xfrm-ESP(自2017年)和RxRPC(自2023年)两个独立模块的逻辑缺陷,同样利用splice等零拷贝路径污染sk_buff的frag成员,实现对页缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。Dirty Frag是Copy Fail漏洞的延续,两者均属于内核零拷贝路径(如splice/sendfile)上的页缓存写入缺陷。 目前该漏洞 PoC 和技术细节已公开。

威胁类型:权限提升。

技术类型:领域间资源转移错误。

危害描述:攻击者可以实现对页面缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。

二、影响版本

xfrm-ESP:影响内核版本 cac2661c53f3 (2017-01-17)至 f4c50a4034e6 (2026-05-05)

RxRPC:影响内核版本 2dc334f1a63a (2023-06-08)至 aa54b1d27fe0 (2026-05-10)

目前已知受影响版本:

Ubuntu 24.04.4:6.17.0-23-generic

RHEL 10.1: 6.12.0-124.49.1.el10_1.x86_64

openSUSE Tumbleweed:7.0.2-1-default

CentOS Stream 10:6.12.0-224.el10.x86_64

AlmaLinux 10:6.12.0-124.52.3.el10_1.x86_64

Fedora 44:6.19.14-300.fc44.x86_64

三、处置建议

修复解决方案(含漏洞补丁):

官方暂未发布补丁,请及时关注并更新至最新版本

临时缓解方案:

#禁止加载esp4、esp6内核模块

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' >/etc/modprobe.d/dirtyfrag.conf"

#卸载当前已加载到内核中的esp4和esp6模块

rmmod esp4 esp6 rxrpc 2>/dev/null; true"