[Community Announcements] 紧急安全更新 | 内核 Dirty Frag 本地提权漏洞修复,请尽快升级!
Tofloor
poster avatar
deepin小助手
Super Moderator
OM
6 hours ago
Author

以用为本.png

🔔 亲爱的 deepin 用户与社区伙伴们:

近期,Linux Kernel 被披露存在本地权限提升漏洞,业界称为 Dirty Frag 或 Copy Fail 2。该漏洞属于 Copy Fail 漏洞同类变种,攻击者在已获得本地低权限执⾏条件的情况下,可能利⽤该漏洞篡改只读⽂件的 page cache,进⼀步提升权限并获取 root 权限。

⽬前公开资料显⽰,该漏洞利⽤代码已公开传播。鉴于其严重性和广泛影响,为确保您的系统安全,我们强烈建议所有用户尽快升级。

漏洞信息

漏洞编号: CVE-2026-43284、CVE-2026-43500

漏洞描述:

该漏洞涉及 Linux 内核⽹络协议栈中的 xfrm-ESP 和 RxRPC 相关处理路径。漏洞源于零拷⻉发送路径中,攻击者可通过 splice() 将只读⽂件的 page cache ⻚引⼊ sk_buff 的 frag 区域;接收侧内核代码在特定条件下未对外部共享 frag 做有效隔离或复制,随后执⾏原地加解密操作,导致 page cache 中的数据被写⼊修改。该问题与 Dirty Pipe、Copy Fail 属于同⼀类 page cache 写⼊⻛险,但影响⼊⼝不再是algif_aead,⽽是 sk_buff frag 相关路径。

漏洞等级: ⚠️⚠️⚠️ 高危

利用条件:

该漏洞链主要包含两个触发⽅向:

  1. xfrm-ESP Page-Cache Write: ESP 输⼊路径在处理特定⾮线性 skb 时,可能绕过 skb_cow_data()复制隔离流程,直接在 skb frag 上执⾏原地 AEAD 解密操作。攻击者可在满⾜本地触发条件后,对 page cache 造成受控写⼊。
  2. RxRPC Page-Cache Write: RxRPC 的 RXKAD 安全校验路径会对 skb payload 执⾏原地解密操作。在未修复内核中,若 skb frag 指向只读⽂件 page cache ⻚,解密写⼊会落到 page cache上,造成只读⽂件内存映像被修改。

该问题的安全影响不依赖远程⽹络暴露。攻击者需要先具备本地低权限代码执⾏条件,例如普通⽤⼾shell、被攻陷服务进程、容器内进程或其他受限执⾏环境。⼀旦触发成功,可能进⼀步获得宿主机 root权限。

影响范围:

所有未更新 deepin 25 的用户均受影响,建议立即更新升级。

修复进展:

deepin 25(6.6 及 6.18 内核):均已推送修复更新,请尽快通过控制中心更新或终端命令 sudo apt update&&sudo apt dist-upgrade升级!

Reply Favorite View the author
All Replies
avatar
ecjtusbs
deepin
5 hours ago
#1

我宣布:没有人比我更快applaud
image.png

Reply View the author
avatar
说书人
deepin
5 hours ago
#2

like nice

Reply View the author
avatar
流星追月
deepin
4 hours ago
#3

已经更新好了,没有问题。

感觉这个本地提权漏洞和当年的苹果4系统的漏洞一样,找到这样漏洞获得本地最大权限进行越狱,越狱后的系统可以挂载其他苹果商店,下载搜狗输入法,免费游戏随便找随便玩,好时代过去了。

Reply View the author
avatar
说书人
deepin
an hour ago
#4

good
image.png

Reply View the author
avatar
大梁何
deepin
an hour ago
#5

agree

Reply View the author