
验证
git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp

1 SHIINASAMA 2 days ago |
2 xiaomushen 2 days ago AI 时代,开源系统真的是危险, |
3 cryptovae 2 days ago 看着就害怕 |
4 maocat 2 days ago 代码展现了作者对 Linux 内核网络栈、加密子系统、文件系统页面缓存的深刻理解,是一个教科书级别的高级漏洞利用实现 deepseek 的评价。 |
5 bill5500 2 days ago 又要忙起来了 |
6 wsseo 2 days ago 我的天 |
7 hefish 2 days ago 我擦,我最新的 debian 13 内核中招。。。 老的 debian12 最新内核,没事。。。。哈哈哈 |
8 netnr 2 days ago 解决了权限不足的问题 |
9 Bronya 2 days ago 卧槽,前两天刚升级一遍防止 Copy Fail 的 CVE ,这又来了一个…… |
10 Lightbright 2 days ago linux 忘记密码 root 怎么办.jpg |
11 zsh2517 2 days ago @Bronya 这个不用升级,因为还没补丁 /doge https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md#disclosure-timeline 里面有提到,原本五天后才会公布,但是有第三方违反规则公开了详情,于是 dirtyfrag 官方也公开了 2026-05-07: Submitted detailed information about the vulnerability and the exploit to the linux-distros mailing list. The embargo was set to 5 days, with an agreement that if a third party publishes the exploit on the internet during the embargo period, the Dirty Frag exploit would be published publicly. 2026-05-07: Detailed information and the exploit for this vulnerability were published publicly by an unrelated third party, breaking the embargo. 2026-05-07: After obtaining agreement from distribution maintainers to fully disclose Dirty Frag, the entire Dirty Frag document was published. |
12 sNullp 2 days ago 目测突破不了 rootless container (比如 unprivileged LXC )的容器壁 |
13 chouvel 2 days ago 如果连 linux 都能找到这种漏洞,那 windows 是不是也有? |
14 whoosy 2 days ago 这下不害怕忘记 root 密码了 |
15 deplives 2 days ago 忘了 root 密码怎么办.jpg |
16 willygeek007 2 days ago 卧擦,debian13 试了下真的能提权。有点东西,虽然看不懂原理 |
17 ybz PRO 咋 android 发现不了这种 |
18 insert000 2 days ago linuxmint 22.3 执行成功 |
19 elboble 2 days ago rpi4 幸免 |
21 duchenpaul 2 days ago 这个终端是啥, 光标有点炫 |
24 kaleido 2 days ago 题外话,你这个 shell 的光标效果是咋实现的,提示符也简洁好看,可以分享下吗? |
25 greatbody 2 days ago Android 要是也有这样的提权漏洞就好了,可恶的小米。 |
26 Akikiki 2 days ago 不要手贱在公司机器上执行。。。。 |
27 x86 2 days ago debian12 失败 |
28 miyuki OP |
29 liam01 2 days ago 这个有没有病毒啊,想在公司的机子上测试一下 |
32 ingram22mb30 2 days ago via Android |
33 AutumnVerse 2 days ago 牛逼,ubuntu24.04 复现成功 |
35 apples01 2 days ago Fedora-KDE-Desktop-Live-44-1.7.x86_64 完美提权 |
36 shirakawatyu 1 day ago 6.14 内核 ubuntu 24.04 复现成功,之前 copyfail 都没成功这个直接一发入魂 |
37 shiny PRO 很难想象,各国政府在过去手里握了多少 0-day 漏洞 |
38 hefish 1 day ago @ingram22mb30 12.12, vmlinuz-6.1.0-28-amd64 , 其他版本未测。 |
39 meteora0tkvo 1 day ago @chouvel #13 windows 提权很简单,直接弹出 UAC 弹窗让用户点确定,不点就不给用 |
40 liantao 1 day ago 谁测了 centOS7 ,说下结果,感谢 |
41 capgrey 1 day ago @xiaomushen 闭源也不安全,闭源还没那么支持红帽验证,除非内部自己挖掘 |
42 waylee 1 day ago 测试 可以提权,非常牛 |
43 wolonggl 1 day ago ubuntu 24.04 测试成功~ |
44 ninja911 1 day ago @hefish 不,Dirty Frag 漏洞( CVE-2026-43284, CVE-2026-43500 )对 Debian 12 Bookworm 的当前内核版本有潜在影响。该漏洞链被证实几乎影响所有主流 Linux 发行版,且其技术特性决定了它能稳定绕过现有的许多安全防御措施。1. 为什么 Debian 12 也会受影响 Dirty Frag 并不是一个传统的“竞态条件”漏洞,而是一个内核逻辑漏洞。它由两个漏洞组成:xfrm-ESP 漏洞:存在于 IPsec xfrm 子系统中,最早可追溯至 2017 年。RxRPC 漏洞:2023 年引入,无需特定权限即可触发,正好能补足其它发行版的攻击路径。虽然 Debian 通常以稳定著称,但由于其内核包含受影响的子系统(如 xfrm 和 RxRPC ),除非官方已发布明确针对这两个 CVE 的安全补丁并完成系统升级,否则当前版本仍处于风险之中。2. Debian 12 的现状与缓解建议由于该漏洞的安全限制在 2026 年 5 月初才刚刚破裂,官方补丁可能仍在测试或分发阶段。如果你目前无法立即确认补丁状态,建议采取以下临时缓解措施:屏蔽受影响模块:通过 modprobe 禁用 xfrm_algo 和 rxrpc 模块。这虽然会禁用 IPsec ESP 功能,但能阻断攻击路径。限制命名空间:如果不需要,可以限制非特权用户创建用户命名空间(虽然 RxRPC 可能绕过此限制,但仍能增加防御维度)。保持更新:密切关注 Debian 安全公告,并使用 sudo apt update && sudo apt upgrade 尽快安装带有修复程序的最新内核(版本需高于 7.0.x 或包含特定反向移植补丁)。建议操作:你可以运行 lsmod | grep -E "xfrm|rxrpc" 查看系统是否加载了这些高危模块。如果有,且你并不依赖 IPsec 或相关的网络功能,建议立即将其加入黑名单。 |