两周内,Linux 内核又被打了一次。
这次漏洞叫 Dirty Frag。它不是远程无认证漏洞,攻击者不能凭空从互联网直接拿下服务器。但只要已经有低权限账号、Web shell、SSH 落脚点,或者处在某些共享服务器、虚拟机、弱隔离容器环境里,就可能把权限抬到 root。
麻烦在于:公开 PoC 已经流出,利用稳定、不容易崩溃,还能跨多个主流发行版复现。微软称已经看到攻击者在野外试探,Aviatrix 等厂商也提示威胁紧迫。
这次漏洞到底危险在哪
Dirty Frag 由两个漏洞链式利用组成:CVE-2026-43284 和 CVE-2026-43500。它们涉及 Linux 内核里的 esp4/esp6、rxrpc 等网络和内存碎片处理路径。
压缩成一张卡片:
| 项目 | 信息 | 判断 |
|---|---|---|
| 漏洞性质 | 本地提权 | 需要已有低权限入口,不是远程一键打穿 |
| 利用状态 | PoC 公开,细节泄露后研究者发布代码 | 攻击窗口已经打开 |
| 影响环境 | 共享服务器、虚拟机、低权限账号、Web shell、SSH foothold、弱限制容器 | 多租户最该紧张 |
| 补丁状态 | Debian、AlmaLinux、Fedora 等已发布补丁 | 其他发行版要看官方公告 |
| 运维代价 | 大概率需要重启 | 别把“等维护窗口”当安全策略 |
它和上周的 Copy Fail、2022 年的 Dirty Pipe 属于同一类让安全团队头疼的问题:页缓存可被非授权改写。攻击路径不同,但危险气质很像——稳定、隐蔽、跨环境。
Dirty Frag 更棘手的一点,是两个漏洞单独用都不一定稳。有些 Ubuntu 配置会用 AppArmor 限制 namespace,压住 ESP 路径;很多发行版默认也不跑 rxrpc.ko。但链起来之后,研究者测试中能覆盖主要发行版。
这就像一把锁本来有两道不太顺手的缝,攻击者把它们合成了一条路。
真问题在补丁链路,不在“开源没人修”
我不太买账那种“Linux 又不安全了”的说法。内核复杂到这个程度,漏洞不会消失。开源内核也不是没人修。原文里说得很清楚:相关修复已经进入 Linux kernel,上游不是空着。
问题在另一段路:从上游修复,到发行版打包,到云镜像更新,到企业重启生效。
这段时间差,正在变成攻击者的高速路。
“兵贵神速”这句话放在补丁管理上,一点不夸张。过去很多本地提权漏洞,安全团队还可以安慰自己:攻击者得先有落脚点。但今天的现实是,落脚点并不稀缺。一个弱口令、一个过期 Web 应用、一个暴露的 CI runner、一个被拿到的低权限账号,都可能变成 Dirty Frag 的前菜。
所以这次受影响最大的,不是家里跑 Linux 桌面的个人用户,而是多租户基础设施:共享主机、云 VM、开发测试机、容器平台、托管服务商。
尤其是容器。
容器从来不是小号虚拟机。它大量共享宿主机内核。默认加固的 Kubernetes 环境,按 Wiz 的说法更难被突破;这句话要听完整,不能翻译成“容器没风险”。默认配置、安全上下文、能力限制、namespace、AppArmor/SELinux、seccomp,只要哪一层被放松,风险就会往宿主机方向滑。
很多团队把容器当隔离,把 rootless 当护身符,把默认配置当安全承诺。Dirty Frag 这种漏洞最适合戳破这种幻觉。
该做的事很朴素,也很难偷懒
已经看到 Debian、AlmaLinux、Fedora 发布补丁的,尽快升级并安排重启。其他发行版别看二手截图,查官方公告。
短期优先级很清楚:
- 有多租户服务器,先处理。
- 有低权限用户登录的机器,先处理。
- 有 Web shell、跳板机、CI/CD runner、开发测试环境暴露面的,先处理。
- 容器平台检查 seccomp、AppArmor/SELinux、特权容器、host namespace、capabilities 配置。
- 不能马上补的,按厂商缓解建议临时收口,但别把缓解当修复。
这类漏洞的真实威胁,不在“它多炫技”,而在它把一个常见前提放大了:攻击者只要进门一步,就可能拿到整栋楼钥匙。
Dirty Frag 不是孤例。Dirty Pipe、Copy Fail、Dirty Frag,这几个名字听起来像安全圈的冷笑话,背后其实是同一件事:现代基础设施把越来越多东西压在共享内核上,而共享内核一旦出问题,隔离边界就会显得很薄。
补丁不是行政流程。补丁是边界本身。
