新一键 root 提权漏洞 dirtyfrag.io - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
miyuki

新一键 root 提权漏洞 dirtyfrag.io

  •  1
     
  •   miyuki 2 days ago 4983 views

    https://dirtyfrag.io

    验证

    git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp

    44 replies    2026-05-09 14:51:09 +08:00
    SHIINASAMA
        1
    SHIINASAMA  
       2 days ago
    xiaomushen
        2
    xiaomushen  
       2 days ago
    AI 时代,开源系统真的是危险,
    cryptovae
        3
    cryptovae  
       2 days ago
    看着就害怕
    maocat
        4
    maocat  
       2 days ago
    代码展现了作者对 Linux 内核网络栈、加密子系统、文件系统页面缓存的深刻理解,是一个教科书级别的高级漏洞利用实现

    deepseek 的评价。
    bill5500
        5
    bill5500  
       2 days ago
    又要忙起来了
    wsseo
        6
    wsseo  
       2 days ago
    我的天
    hefish
        7
    hefish  
       2 days ago
    我擦,我最新的 debian 13 内核中招。。。
    老的 debian12 最新内核,没事。。。。哈哈哈
    netnr
        8
    netnr  
       2 days ago   1
    解决了权限不足的问题
    Bronya
        9
    Bronya  
       2 days ago
    卧槽,前两天刚升级一遍防止 Copy Fail 的 CVE ,这又来了一个……
    Lightbright
        10
    Lightbright  
       2 days ago   2
    linux 忘记密码 root 怎么办.jpg
    zsh2517
        11
    zsh2517  
       2 days ago
    @Bronya 这个不用升级,因为还没补丁 /doge

    https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md#disclosure-timeline 里面有提到,原本五天后才会公布,但是有第三方违反规则公开了详情,于是 dirtyfrag 官方也公开了

    2026-05-07: Submitted detailed information about the vulnerability and the exploit to the linux-distros mailing list. The embargo was set to 5 days, with an agreement that if a third party publishes the exploit on the internet during the embargo period, the Dirty Frag exploit would be published publicly.
    2026-05-07: Detailed information and the exploit for this vulnerability were published publicly by an unrelated third party, breaking the embargo.
    2026-05-07: After obtaining agreement from distribution maintainers to fully disclose Dirty Frag, the entire Dirty Frag document was published.
    sNullp
        12
    sNullp  
       2 days ago
    目测突破不了 rootless container (比如 unprivileged LXC )的容器壁
    chouvel
        13
    chouvel  
       2 days ago
    如果连 linux 都能找到这种漏洞,那 windows 是不是也有?
    whoosy
        14
    whoosy  
       2 days ago
    这下不害怕忘记 root 密码了
    deplives
        15
    deplives  
       2 days ago
    忘了 root 密码怎么办.jpg
    willygeek007
        16
    willygeek007  
       2 days ago
    卧擦,debian13 试了下真的能提权。有点东西,虽然看不懂原理
    ybz
        17
    ybz  
    PRO
       2 days ago
    咋 android 发现不了这种
    insert000
        18
    insert000  
       2 days ago
    linuxmint 22.3 执行成功
    elboble
        19
    elboble  
       2 days ago
    rpi4 幸免
    LGA1150
        20
    LGA1150  
       2 days ago
    @elboble ARM 指令不一样罢了,换一个 bin 就可以复现
    duchenpaul
        21
    duchenpaul  
       2 days ago
    这个终端是啥, 光标有点炫
    lllllliu
        22
    lllllliu  
       2 days ago
    @chouvel 这种漏洞是 linux 设计上的问题,windows 同类型的很少很少很少基本木有。
    ShareDuck
        23
    ShareDuck  
       2 days ago
    @chouvel 肯定有啊。你没发现你的 Windows 每个月都在打补丁么?
    kaleido
        24
    kaleido  
       2 days ago
    题外话,你这个 shell 的光标效果是咋实现的,提示符也简洁好看,可以分享下吗?
    greatbody
        25
    greatbody  
       2 days ago   1
    Android 要是也有这样的提权漏洞就好了,可恶的小米。
    Akikiki
        26
    Akikiki  
       2 days ago
    不要手贱在公司机器上执行。。。。
    x86
        27
    x86  
       2 days ago
    debian12 失败
    miyuki
        28
    miyuki  
    OP
       2 days ago   1
    liam01
        29
    liam01  
       2 days ago
    这个有没有病毒啊,想在公司的机子上测试一下
    lzy250
        30
    lzy250  
       2 days ago
    @liam01 没有,但执行后修改了内核缓存, 弄完要想办法恢复
    liam01
        31
    liam01  
       2 days ago
    @lzy250 那好吧,那还是不要轻易弄了
    ingram22mb30
        32
    ingram22mb30  
       2 days ago via Android
    @hefish 7#
    debian12 的第几个版,还有内核版本多少。
    想偷懒!
    AutumnVerse
        33
    AutumnVerse  
       2 days ago
    牛逼,ubuntu24.04 复现成功
    abolast
        34
    abolast  
       2 days ago   2
    @liam01 你执行 > 云服务商检测到报警通报安全负责人 > 运维进入紧急处理 > 发现是你 > 改成紧急处理你
    apples01
        35
    apples01  
       2 days ago
    Fedora-KDE-Desktop-Live-44-1.7.x86_64 完美提权
    shirakawatyu
        36
    shirakawatyu  
       1 day ago
    6.14 内核 ubuntu 24.04 复现成功,之前 copyfail 都没成功这个直接一发入魂
    shiny
        37
    shiny  
    PRO
       1 day ago   1
    很难想象,各国政府在过去手里握了多少 0-day 漏洞
    hefish
        38
    hefish  
       1 day ago
    @ingram22mb30 12.12, vmlinuz-6.1.0-28-amd64 , 其他版本未测。
    meteora0tkvo
        39
    meteora0tkvo  
       1 day ago   1
    @chouvel #13 windows 提权很简单,直接弹出 UAC 弹窗让用户点确定,不点就不给用
    liantao
        40
    liantao  
       1 day ago
    谁测了 centOS7 ,说下结果,感谢
    capgrey
        41
    capgrey  
       1 day ago   1
    @xiaomushen 闭源也不安全,闭源还没那么支持红帽验证,除非内部自己挖掘
    waylee
        42
    waylee  
       1 day ago
    测试 可以提权,非常牛
    wolonggl
        43
    wolonggl  
       1 day ago
    ubuntu 24.04 测试成功~
    ninja911
        44
    ninja911  
       1 day ago
    @hefish

    不,Dirty Frag 漏洞( CVE-2026-43284, CVE-2026-43500 )对 Debian 12 Bookworm 的当前内核版本有潜在影响。该漏洞链被证实几乎影响所有主流 Linux 发行版,且其技术特性决定了它能稳定绕过现有的许多安全防御措施。1. 为什么 Debian 12 也会受影响 Dirty Frag 并不是一个传统的“竞态条件”漏洞,而是一个内核逻辑漏洞。它由两个漏洞组成:xfrm-ESP 漏洞:存在于 IPsec xfrm 子系统中,最早可追溯至 2017 年。RxRPC 漏洞:2023 年引入,无需特定权限即可触发,正好能补足其它发行版的攻击路径。虽然 Debian 通常以稳定著称,但由于其内核包含受影响的子系统(如 xfrm 和 RxRPC ),除非官方已发布明确针对这两个 CVE 的安全补丁并完成系统升级,否则当前版本仍处于风险之中。2. Debian 12 的现状与缓解建议由于该漏洞的安全限制在 2026 年 5 月初才刚刚破裂,官方补丁可能仍在测试或分发阶段。如果你目前无法立即确认补丁状态,建议采取以下临时缓解措施:屏蔽受影响模块:通过 modprobe 禁用 xfrm_algo 和 rxrpc 模块。这虽然会禁用 IPsec ESP 功能,但能阻断攻击路径。限制命名空间:如果不需要,可以限制非特权用户创建用户命名空间(虽然 RxRPC 可能绕过此限制,但仍能增加防御维度)。保持更新:密切关注 Debian 安全公告,并使用 sudo apt update && sudo apt upgrade 尽快安装带有修复程序的最新内核(版本需高于 7.0.x 或包含特定反向移植补丁)。建议操作:你可以运行 lsmod | grep -E "xfrm|rxrpc" 查看系统是否加载了这些高危模块。如果有,且你并不依赖 IPsec 或相关的网络功能,建议立即将其加入黑名单。
    About     Help     Advertise     Blog     API     FAQ     Solana     2947 Online   Highest 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 160ms UTC 10:01 PVG 18:01 LAX 03:01 JFK 06:01
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86