工具项目
BurpSuite明动插件
资产安全巡检平台项目
Nuclei漏扫图形化工具
Nuclei POC辅助编写
分布式资产测绘监控
POC漏检模板管理工具
POC管理与漏检工具
Java幽灵比特位绕过神器
一键扒光虚拟机所有密码
Java内存马生成网页版
263+上传漏检绕过工具
ID注册查询社工利器
Linux后渗透利用神器
全能攻防协议连接神器
聚合多源情报推送监控
应用敏感信息提取神器
分布式资产扫描平台
交互式载荷生成平台
Java审计的瑞士军刀
容器镜像集群扫描器
渗透命令全速查平台
AI驱动日志安全分析系统
AI流量抓包解密利器
BurpSuite26.4专业稳定版
小程序一键反编译带挖掘
渗透测试引导工具箱
一键提取加载分析JS插件
DLL代理与侧载生成器
K8s攻击路径测绘引擎
JS安全分析提取工具
蓝队分析研判工具箱
内存取证可视化工具
小程序安全调试工具
敏感信息提取扫描神器
云安全AK/SK泄露利用工具
Java反序列化GUI工具
HackingTool终端工具箱
可视化未授权访问漏测工具
轻量化红队渗透工具箱
WX小程序安全审计Skill
C#安全内网渗透工具集
JS只能解密渗透测试框架
Linux本地提权通杀项目
自动化信息泄露侦察工具
用户账户调查情报工具
基于API探测路径BP插件
红队自动化巡航扫描框架
OpenArk响应逆向工具箱
自动化泄露资产测绘工具
API接口自动化测试工具
网络设备基线排查工具
LLM大模型红队测试框架
小迪安全知识库
-
+
首页
Linux本地提权通杀项目
Linux本地提权通杀项目
2026年 5 月 7 日,安全研究员 **Hyunwoo Kim (@v4bel)** 公开了一款 **Linux 内核本地提权0day漏洞 — Dirty Frag**。 这不是普通漏洞,它是**Dirty Pipe、Copy Fail**家族的新一代 “王炸”,**不依赖竞态、不崩溃内核、成功率极高**,几乎通杀市面上所有主流 Linux 发行版。 更可怕的是:**这个漏洞潜伏了近 9 年**,至今暂无官方 CVE 编号与完整补丁。 项目地址:https://github.com/V4bel/dirtyfrag **一、漏洞到底有多狠?** * 漏洞类型:Linux 内核本地权限提升(LPE) * 危险等级:高危,CVSS 3.1 评分7.8 * 利用难度:极低,普通用户即可执行,一键提 root * 稳定性:确定性逻辑漏洞,无时间窗口竞争,失败不崩内核 * 影响规模:百万级设备,覆盖服务器、云主机、桌面、嵌入式等场景 **二、核心原理:一句话讲懂** Dirty Frag 本质是**页缓存篡改漏洞**。 攻击者用**splice () 零拷贝**,把只读文件的页缓存偷偷挂到网络包`skb->frags`里。 内核在解密处理时,**没有做 COW(写时复制)隔离**,直接在页缓存上写入数据。 只读文件→内存副本被篡改→后续读取直接用污染数据→**轻松拿到 root 权限**。 它不是靠一个漏洞通杀,而是**两条漏洞链互补覆盖**,几乎没有环境盲区。 **三、两条致命利用链(双保险通杀)** ### 1\. xfrm-ESP 页缓存写入(2017 年至今) * 影响内核:**2017 年 1 月至今全版本** * 利用方式:可控**4 字节任意写入**,直接改写`/usr/bin/su`为 root 后门 * 优点:写入精准、 payload 稳定 * 限制:需要创建**user/net 命名空间** ### 2\. RxRPC 页缓存写入(2023 年 6 月至今) * 影响内核:**2023 年 6 月至今全版本** * 利用方式:8 字节解密写入,爆破密钥改写`/etc/passwd`清空 root 密码 * 优点:**不需要任何特权**、不需要命名空间 * 限制:需要系统加载`rxrpc`模块(Ubuntu 等默认开启) **双剑合璧**: * 允许命名空间 → 走 ESP; * 限制命名空间 → 走 RxRPC。  **主流发行版全覆盖,几乎没有漏网之鱼。** ``` Ubuntu 24.04.4`` RHEL 10.1`` CentOS Stream 10`` AlmaLinux 10`` openSUSE Tumbleweed`` Fedora 44` ```
xiaodi
2026年5月8日 15:34
15
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)