最新消息:关注人工智能 AI赋能新媒体运营

Linux内核曝出新的权限提升漏洞DirtyDecrypt

科技资讯 admin 浏览

继4月底至5月上旬,多家安全厂商与研究人员陆续披露Linux内核的本地权限提升(LPE)漏洞,引发广泛关注。最早被披露的是名为Copy Fail(CVE-2026-31431)的漏洞,随后又出现其变种Dirty Frag(CVE-2026-43284与CVE-2026-43500)、Fragnesia(CVE-2026-46300)。近日,有研究人员表示,他们在一周前向Linux内核开发团队通报了一个新的变种漏洞。

安全研究团队V12透露,他们在5月9日发现了一个名为DirtyDecrypt(或DirtyCBC)的漏洞,该漏洞是Copy Fail、Dirty Frag和Fragnesia的变种。在完成上报后,他们收到内核团队回复,称该问题属于重复上报。在确认漏洞已被修复后,V12公开了概念验证代码(PoC),并指出该漏洞的成因在于rxgk_decrypt_skb函数缺少写时复制(COW)保护机制,导致rxgk页面缓存可被恶意写入。Tharros首席漏洞分析师Will Dormann推测,DirtyDecrypt很可能就是于4月下旬被列入国家漏洞数据库(NVD)的CVE-2026-31635,Linux内核团队曾在4月8日和18日多次提交修复补丁。

与上述Copy Fail、Dirty Frag、Fragnesia广泛影响主流Linux发行版不同,Dormann认为DirtyDecrypt的影响范围较为有限,因为利用该漏洞需要系统启用了CONFIG_RXGK模块,而大多数主流发行版默认并未启用。经测试,Dormann发现Fedora存在受影响风险,部分运行主线版本(Mainline)Linux内核的系统也可能受影响。另一名安全研究人员Decio指出,运行Linux内核7.0的系统存在被利用风险,攻击者可借此获取root权限;但他在搭载6.8内核的Ubuntu 24.04上进行验证,确认不受影响。针对存在漏洞风险的系统,Dormann建议用户尽快升级至新版Linux内核;若无法及时修补,可临时采用针对Dirty Frag的缓解措施。