详细内容或原文请订阅后点击阅览
Dirty Frag 是一个新的 Linux 错误,它会让您的系统面临风险 - 目前还没有简单的修复方法
这个 Linux 内核漏洞让防御者们手足无措。以下是受影响的系统以及您应该尽快采取的措施。
来源:ZDNet | 机器人新闻关注 ZDNET:将我们添加为 Google 上的首选来源。
ZDNET 的关键要点
Linux 经历了艰难的几周。首先,人工智能研究人员发现了 Copy Fail 安全漏洞。在这种情况下,补丁很快就被制作并分发了。我们对于新披露的 Linux 内核缺陷(被称为 Dirty Frag)就没那么幸运了,该缺陷似乎也是在 AI 的帮助下发现的,但补丁仍在开发中。
另外:Linux 正在敲响安全警钟 - 为什么它是不可避免的,而我并不担心
安全研究员 Hyunwoo Kim 于 5 月 7 日披露了该问题,他将 Dirty Frag 描述为与之前备受瞩目的 Linux 内核缺陷(2022 年的 Dirty Pipe 和 Copy Fail)相同的 bug 类别的扩展。与这些缺陷一样,“脏碎片”利用内核代码路径写入非特权用户空间可访问的内存页面,但它针对不同的结构:sk_buff 网络缓冲区的碎片字段。
另外:不可变的 Linux 提供了严格的安全性 - 这是您的 5 个最佳选择
Kim 在 4 月底向 Linux 内核维护人员通报了该漏洞。不幸的是,协调一致的披露和补丁流程很快就脱轨了。 5 月 7 日,虽然发行版仍在修复相关的 Copy Fail 缺陷,但在无关的第三方打破禁运后,详细的 Dirty Frag 技术信息和 xfrm-ESP 组件的有效概念验证漏洞出现在网上。现在,我们都有麻烦了。
什么是脏碎片?
Dirty Frag 是一个本地权限提升漏洞链,它利用 Linux 网络和身份验证堆栈中的逻辑错误来破坏内核页面缓存中的数据,从而使非特权帐户能够升级为 root。
另外:这个关键的 Linux 漏洞正在将数百万个系统置于危险之中 - 如何保护您的系统
