大工网安告[2026015]
一、 情况分析
Linux内核是一款开源的类UNIX操作系统内核,作为Linux系统的核心组件,负责管理系统硬件资源、进程调度、内存管理、文件系统与网络通信等核心功能,为各类应用程序提供底层支撑与系统调用接口。
近日,监测到官方修复Linux Kernel本地权限提升漏洞(CVE-2026-31431),该漏洞源于xfrm-ESP(自2017年)和RxRPC(自2023年)两个独立模块的逻辑缺陷,同样利用 splice()等零拷贝路径污染sk_buff的frag成员,实现对页缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。Dirty Frag是Copy Fail漏洞的延续,两者均属于内核零拷贝路径(如splice/sendfile)上的页缓存写入缺陷。 目前该漏洞 PoC 和技术细节已公开。
威胁类型:权限提升。
技术类型:领域间资源转移错误。
危害描述:攻击者可以实现对页面缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。
二、 影响版本
xfrm-ESP:影响内核版本 cac2661c53f3 (2017-01-17)至 f4c50a4034e6 (2026-05-05)
RxRPC:影响内核版本 2dc334f1a63a (2023-06-08)至 aa54b1d27fe0 (2026-05-10)
目前已知受影响版本:
Ubuntu 24.04.4:6.17.0-23-generic
RHEL 10.1: 6.12.0-124.49.1.el10_1.x86_64
openSUSE Tumbleweed:7.0.2-1-default
CentOS Stream 10:6.12.0-224.el10.x86_64
AlmaLinux 10:6.12.0-124.52.3.el10_1.x86_64
Fedora 44:6.19.14-300.fc44.x86_64
三、 处置建议
修复解决方案(含漏洞补丁):
官方暂未发布补丁,请及时关注并更新至最新版本
临时缓解方案:
#禁止加载esp4、esp6内核模块
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' >/etc/modprobe.d/dirtyfrag.conf"
#卸载当前已加载到内核中的esp4和esp6模块
rmmod esp4 esp6 rxrpc 2>/dev/null; true"