🔴 Dirty Frag;Linux Kernel 本地提权漏洞。
- 是的,这是一个新的本地提权漏洞。
- 提权使用的两个漏洞最晚自 2023 年六月起共同存在。其中一个的 fix 于昨日已合并进主线。
- 由于有第三方抢跑公开了此漏洞的细节,开发者在与发行版维护者沟通后发布此漏洞的 write-up。
- CVE 编号尚未有授予;发行版也尚未发布修复版本。
- Mitigation 是禁用 esp4/esp6/rxrpc 模块;文章中有详细的操作方法。
https://github.com/V4bel/dirtyfrag
来源
参考
- 是的,这是一个新的本地提权漏洞。
- 提权使用的两个漏洞最晚自 2023 年六月起共同存在。其中一个的 fix 于昨日已合并进主线。
- 由于有第三方抢跑公开了此漏洞的细节,开发者在与发行版维护者沟通后发布此漏洞的 write-up。
- CVE 编号尚未有授予;发行版也尚未发布修复版本。
- Mitigation 是禁用 esp4/esp6/rxrpc 模块;文章中有详细的操作方法。
https://github.com/V4bel/dirtyfrag
何为抢跑:
提交CVE的同时(可以要求暂不分配CVE)递送给各大发行版和机构,基本能做到在PoC公开前修复完成,但是目前很多“安全团队”为了给自己造更大的热度故意不主动报送,导致PoC公开后遭到大范围利用从而增加他自身的影响力,促使更多技术公司与其进行合作。
反向挖掘:
安全业界惯用手段,盯着开源项目,根据官方团队主动commit反推出POC加以利用。
一般为了安全,commit记录经常把安全修复和功能修复混在一起提交,或模糊提交说明。这也成了安全界眼中目标,AI兴盛后,反向挖掘更快
来源
参考