AK777177/Dirty-Frag-Analysis

GitHub: AK777177/Dirty-Frag-Analysis

对 Linux 内核 Dirty Frag 漏洞(链式利用 xfrm-ESP 和 RxRPC 页缓存写入)进行深度技术分析,并提供一键检测脚本与临时修复方案。

Stars: 1 | Forks: 1

# Dirty Frag 深度技术分析 ## 漏洞概述 Dirty Frag 通过链式利用 `xfrm-ESP Page-Cache Write` 和 `RxRPC Page-Cache Write` 两个独立漏洞,在几乎所有主流 Linux 发行版上实现本地普通用户到 root 的提权。 - **确定性逻辑漏洞**,无竞态条件,100% 成功率 - **完全绕过 Copy Fail 缓解措施** - 影响范围:2017 年至今几乎所有 Linux 内核 ## 文件说明 | 文件 | 说明 | |------|------| | [dirtyfrag-analysis.md](dirtyfrag-analysis.md) | 完整技术分析文章 | | [dirtyfrag-check.sh](dirtyfrag-check.sh) | 一键检测脚本(esp4/esp6 + rxrpc) | ## 快速检测 ``` # 一行命令快速检测 lsmod | grep -qE "esp4|rxrpc" && echo "[!] 存在风险" || echo "[+] 安全" # 或使用完整检测脚本 bash dirtyfrag-check.sh ``` ## 临时修复 ``` sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches" ``` ## 实战验证 ``` OS: Ubuntu 22.04.5 LTS Kernel: 5.15.0-171-generic User: ubuntu (uid=1000) → root (uid=0) Variant: xfrm-ESP Page-Cache Write Time: ~8 seconds ``` ## 免责声明 本文仅供安全研究和学习交流,请勿用于未授权的系统测试。 **Author:** Bomb **WeChat:** AK7777177(安全研究交流、漏洞分析合作) ## Star 历史 Star History Chart
标签:0day分析, 0day挖掘, Cutter, CVE-2026-43284, CVE-2026-43500, CVE漏洞, Dirty Frag, Linux内核漏洞, LPE, PoC, RxRPC, Ubuntu提权, Web报告查看器, xfrm-ESP, 二进制安全, 内核安全, 协议分析, 子域名枚举, 安全渗透, 底层安全, 提权Exploit, 暴力破解, 本地提权, 权限提升, 漏洞分析, 漏洞复现, 系统安全, 网络安全, 路径探测, 防御加固, 隐私保护, 页缓存写入