• 首页
  • 关于超聚变
  • 新闻公告
  • FusionOS快速响应并修复Linux内核本地提权高危漏洞Dirty Frag(CVE-2026-43284)

    FusionOS快速响应并修复Linux内核本地提权高危漏洞Dirty Frag(CVE-2026-43284)

    FusionOS快速响应并修复Linux内核本地提权高危漏洞Dirty Frag(CVE-2026-43284)

    2026年05月13日 阅读 1

    继Linux内核“Copy Fail”漏洞之后,Dirty Frag本地提权高危漏洞再度曝光。该漏洞利用门槛低、组合攻击风险大,当前PoC与技术细节已公开,现实攻击威胁较大,可能对企业服务器安全运行造成隐患。

    针对此次漏洞风险,超聚变操作系统安全团队已第一时间启动应急响应,完成漏洞机理研判、影响范围评估、补丁开发与全面验证,正式发布安全修复补丁,全力保障用户业务与系统安全,建议受影响版本用户尽快完成升级修复。

    漏洞背景与风险说明

    Dirty Frag漏洞包含两个独立内核模块漏洞,攻击者可通过链式利用实现普通本地用户直接提升至root权限,完全控制服务器:

    ● CVE-2026-43284:xfrm-ESP(esp4/esp6)模块漏洞,影响范围广
    ● CVE-2026-43500:RxRPC模块漏洞

    该漏洞借助splice()系统调用,将文件页缓存挂载至skb结构,利用ESP解密路径原地写入逻辑篡改内核页缓存数据,最终实现权限提升。现阶段漏洞利用细节与PoC代码已公开,建议企业高度重视、及时加固。

    经超聚变安全团队全面排查,受影响情况分析:

    ● FusionOS 22、FusionOS 23版本均不受RxRPC相关漏洞影响
    ● FusionOS 22、FusionOS 23均受CVE-2026-43284 xfrm-ESP页面缓存写入漏洞影响

    漏洞修复及验证方案(二选一)

    为便于用户快速落地安全加固,提供在线升级、离线升级两套标准化修复方案,任选其一操作即可。
    重要提醒:升级完成后必须重启系统使补丁生效。

    方案一:官方源在线升级(推荐)

    1.更新软件源缓存
    sudo yum clean all && sudo yum makecache

    2.在线升级内核版本
    sudo yum update –cve CVE-2026-43284

    方案二:手动离线升级

    如果您的服务器处于内网环境无法直接联网,可以选择手动下载RPM包进行离线升级。

    1. 下载对应架构的内核包

    请根据您的系统版本和CPU架构,下载对应的核心软件包(如需其他配套升级包,可参考文末公告链接):

    ● FusionOS 23 (x86_64):
    kernel-5.10.0-307.0.0.210.u196.fos23.x86_64.rpm
    ● FusionOS 23 (aarch64):
    kernel-5.10.0-307.0.0.210.u196.fos23.aarch64.rpm
    ● FusionOS 22 (x86_64):
    kernel-4.19.90-2601.2.0.0357.u221.fos22.x86_64.rpm
    ● FusionOS 22 (aarch64):
    kernel-4.19.90-2601.2.0.0357.u221.fos22.aarch64.rpm

    2. 上传并安装软件包

    将下载好的RPM包上传至服务器,使用root权限执行安装(以FusionOS 23 x86为例,请根据实际下载的包名替换):

    rpm -Uvh kernel-5.10.0-307.0.0.210.u196.fos23.x86_64.rpm

    3. 重启并验证修复结果

    无论采用哪种方式,升级完成后都需要重启系统。重启后,在终端执行以下命令:

    uname -r

    具体受影响版本及修复后的版本对照如下:

    修复补丁信息对照表

    临时缓解措施(暂无法重启升级可用)

    如果您当前暂时无法立即重启服务器进行内核升级,可以采用以下临时规避方案来阻断漏洞利用链:

    1.禁止加载esp4、esp6内核模块:
    sudo sh -c “printf ‘install esp4 /bin/false\ninstall esp6 /bin/false\n’ > /etc/modprobe.d/dirtyfrag.conf”

    2.如果模块已加载,需卸载(移除)当前已经加载到内核中的esp4和esp6模块:
    sudo rmmod esp4 esp6 2>/dev/null || true

    注:以上缓解措施将禁用内核IPsec(ESP)功能,可能导致基于VPN或加密隧道的网络通信业务出现异常,建议在实施前评估业务依赖情况。

    获取技术支持

    如果您在排查或升级过程中遇到任何问题,可以通过下列方式获取官方技术支持:

    1. 联系超聚变客户经理或一线服务经理。
    2. 技术支持热线:400-009-8999
    3. 技术支持邮箱:support@xfusion.com

    修补参考链接

    1. FusionOS CVE-2026-43284安全公告: https://www.xfusion.com/psirt/cn/CVE/cveDetail/22953
    2. Linux 内核 Dirty Frag本地提权漏洞修复方案: https://www.xfusion.com/support-forum/#/article-detail?postNo=bac3dfa6-038c-4f77-8390-fb22230090e7

    分享至