尊敬的腾讯云用户,您好!
腾讯云安全中心监测到,Linux Kernel 被披露其存在本地权限提升漏洞,漏洞编号分别为CVE-2026-43284 (xfrm-ESP 模块), CVE-2026-43500 (RxRPC 模块),代号 “Dirty Frag”。可导致本地无特权攻击者通过链式利用 xfrm-ESP 和 RxRPC 两个页缓存写入漏洞,无需竞争条件即可在主流 Linux 发行版上获得 root 权限等危害。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
Linux Kernel 是全球最广泛使用的开源操作系统内核,它是 Linux 系统的核心组件,负责管理硬件资源、进程调度、内存管理、文件系统和网络功能等底层任务。
据描述,在 Linux 内核中,由于 xfrm-ESP(esp4/esp6)模块和 RxRPC(rxrpc)模块各自存在类似 “Copy Fail” 的漏洞,攻击者可通过构造特定的网络数据包触发内核向任意可读文件(如 setuid 二进制文件)的页缓存写入受控的 4 字节数据。其中 xfrm-ESP 漏洞覆盖范围广(自 2017 年起),但在部分发行版(如 Ubuntu)因 AppArmor 策略限制非特权用户命名空间创建而无法触发;RxRPC 漏洞无需命名空间权限,但其内核模块并非所有发行版默认加载(Ubuntu 默认加载)。通过将两个漏洞组合使用,攻击者可在任何主流发行版(包括已应用 Copy Fail 缓解措施 algif_aead 黑名单的系统)上实现本地权限提升。
目前该漏洞的漏洞细节、POC已公开。
风险等级
高风险
漏洞风险
本地攻击者利用该漏洞可在无需竞争条件、无需重试的情况下,通过篡改系统上任意可读文件(如 /usr/bin/su 等 setuid 程序)的页缓存内容,直接获得 root 权限等危害。
影响版本
CVE-2026-43284:
4.11 <= Linux Kernel < 5.10.255
5.12 <= Linux Kernel < 5.15.205
5.16 <= Linux Kernel < 6.1.171
6.2 <= Linux Kernel < 6.6.138
6.7 <= Linux Kernel < 6.12.87
6.13 <= Linux Kernel < 6.18.28
7.0 <= Linux Kernel < 7.0.5
CVE-2026-43500:
commit 2dc334f1a63a <= Linux Kernel (RxRPC) < commit aa54b1d27fe0
目前已知受影响操作系统:
Ubuntu 24.04.4
Debian 12 < 6.1.170-3
Debian 11 < 5.10.251-4
RHEL 10
CentOS Stream 10
AlmaLinux 10
Fedora 44
openSUSE Tumbleweed
安全版本
CVE-2026-43284:
Linux Kernel >= 5.10.255
Linux Kernel >= 5.15.205
Linux Kernel >= 6.1.171
Linux Kernel >= 6.6.138
Linux Kernel >= 6.12.87
Linux Kernel >= 6.18.28
Linux Kernel >= 7.0.5
CVE-2026-43500:
Linux Kernel (RxRPC) >= commit aa54b1d27fe0
Debian 13 >= 6.12.86-1
Debian 12 >= 6.1.170-3
Debian 11 >= 5.10.251-4
排查方法
1. 检查模块是否已加载
lsmod | grep -E 'esp4|esp6|rxrpc'
2. 检查模块是否为内置(决定缓解措施中的 modprobe 黑名单是否有效)
grep -E 'CONFIG_INET_ESP|CONFIG_RXRPC' /boot/config-$(uname -r)
# =y 为内置,黑名单无效;=m 为模块,黑名单有效
3. 检查 User Namespace 是否允许(影响 ESP 变体)
cat /proc/sys/kernel/unprivileged_userns_clone
# 1 = 允许(ESP 变体可能可利用);0 = 阻止
修复建议
1. 官方已发布漏洞补丁,请评估业务是否受影响后,及时更新补丁
(1) CVE-2026-43284:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4
(2) CVE-2026-43500:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=aa54b1d27fe0c2b78e664a34fd0fdf7cd1960d71
2. 缓解措施:
(1) 将 esp4、esp6、rxrpc 三个模块加入 modprobe 黑名单,阻止自动加载,并立即卸载已加载的模块(如果当前未被使用)
sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf"
sudo rmmod esp4 esp6 rxrpc 2>/dev/null ||true
注:该缓解措施可能会中断 IPsec(VPN)和 RxRPC(AFS 文件系统)。
同时,建议在未运行过漏洞 EXP 的机器上执行该缓解措施,否则可能会存在缓解措施失效的情况。
(2) 通过 sysctl 限制非特权用户创建 User Namespace 来阻断 ESP 变体
sysctl -w user.max_user_namespaces=0
注:该缓解措施会影响容器运行时(Docker、Podman 等依赖 User Namespace 的容器运行时),建议仅在非容器环境中使用。
【备注】:建议您在升级前做好数据备份工作,避免出现意外
漏洞参考
腾讯云安全解决方案
- 腾讯T-Sec 主机安全当前已支持 TencentOS、OpenCloudOS 系统的漏洞检测