AI发现两周内第三个重大Linux内核安全漏洞

根据Linus定律,"只要有足够多的眼睛,所有漏洞都会浮出水面",这是开源精神的核心理念。

然而,随着Claude Mythos和OpenAI Daybreak等AI漏洞检测工具的兴起,绝大多数"眼睛"背后都是AI引擎在运作,而且它们发现安全问题的速度已被证明远超人类。

最新一个严重的Linux内核漏洞"Fragnesia"就此浮现,这已是过去两周内出现的第三个严重本地root级别缺陷。

继"Copy Fail"和"Dirty Frag"之后,这一页缓存损坏漏洞为无特权用户提供了一条可靠路径,可获取受影响系统的完整root控制权。受影响的系统范围有多广?据AlmaLinux表示,Fragnesia可立即在所有主要发行版上获取root权限,也就是说,几乎所有Linux发行版都可能成为攻击目标。

该漏洞由AI安全公司Zellic在本周披露,研究员William Bowling及其团队使用了该公司的AI智能体软件审计工具V12发现了此漏洞。该漏洞通过滥用Linux XFRM(即"变换")ESP-in-TCP子系统中的逻辑缺陷,无需任何竞争条件,即可将任意字节写入只读文件的内核页缓存,从而为本地提权和多租户环境中的容器逃逸打开了大门。

与传统的竞争条件漏洞利用不同,这类漏洞允许攻击者在不依赖时序技巧的情况下精准损坏文件支持页,一旦概念验证代码公开,攻击将更加可靠且容易被武器化。

目前已存在一个概念验证漏洞利用程序。它构建了一个256项查找表,将所有可能的密钥流字节映射到对应的随机数。攻击会复制一段恶意载荷,用一个调用setresuid并启动shell的小型ELF stub覆盖页缓存中switch user命令的前192字节,最终直接将攻击者带入root shell。

这是一个非常严重的安全问题,意味着本地用户可以获取超级用户(root)权限。Red Hat给出了通用漏洞评分系统(CVSS)7.8分,将其列为高级别安全漏洞。

更令人担忧的是,尽管Fragnesia在技术上属于本地提权漏洞,但在运行大量不受信任容器的现代云架构中,其影响会急剧扩大。如果攻击者能够在容器或受限用户账户中执行代码,并且仍可创建命名空间和网络栈,那么他们就可能突破限制,在主机上获取完整root权限,进而攻击其他用户的虚拟机或容器。

内核开发者和发行版维护者目前正着手加固ESP-in-TCP代码路径,提出的修复方案侧重于消除对共享文件支持页的原地变换操作,并收紧分片处理逻辑。修复Fragnesia的上游补丁已经发布,但截至5月13日,尚未在任何发行版中正式推送。

临时缓解措施方面,可以root身份运行以下命令:

# rmmod esp4 esp6 rxrpc

# printf 'install esp4 /bin/false install esp6 /bin/false install rxrpc /bin/false ' > /etc/modprobe.d/fragnesia.conf

但需要注意,执行上述命令将同时禁用IPsec,导致Linux虚拟专用网络(VPN)无法正常使用。

也可以按照Red Hat的建议,以root身份运行以下命令:

# echo "user.max_user_namespaces=0" > /etc/sysctl.d/dirtyfrag.conf sysctl --system

但此方法同样存在问题:它会禁用非特权用户命名空间,可能影响无根容器、沙盒浏览器及Flatpak的正常运行。

因此,最稳妥的做法可能是等待所在发行版推送补丁。目前大多数主要发行版已在进行补丁的测试工作,打过补丁的Linux内核预计在5月14日前后即可获取,届时应尽快完成系统更新。

值得一提的是,Red Hat首席技术官Chris Wright也就此问题进行了深入探讨,核心观点是:即便与几周前相比,我们的AI故障检测工具在发现真实漏洞方面的能力也已经有了显著提升。

这一问题并不仅限于Linux,对所有开源软件都构成挑战。随着AI在逆向工程二进制代码方面的能力不断增强,Windows及其他专有软件的开发者同样需要提升其安全修复能力。

Q&A

Q1:Fragnesia漏洞是怎么被发现的?

A:Fragnesia漏洞由AI安全公司Zellic披露,研究员William Bowling等人使用该公司的AI智能体软件审计工具V12发现了该漏洞。这也是过去两周内借助AI工具发现的第三个严重Linux内核本地root级别漏洞,表明AI在安全漏洞检测方面的效率正在快速提升。

Q2:Fragnesia漏洞会影响哪些Linux系统?

A:根据AlmaLinux的说法,Fragnesia几乎影响所有主流Linux发行版,可立即在这些系统上获取root权限。在现代云架构中,影响尤为严重,攻击者可能从容器中突破限制,获得宿主机的完整root权限,进而攻击其他用户的虚拟机或容器。

Q3:目前如何临时修复Fragnesia漏洞?

A:目前有两种临时缓解方案:一是以root身份卸载esp4、esp6、rxrpc模块,但会导致IPsec和VPN失效;二是按Red Hat建议禁用非特权用户命名空间,但可能影响无根容器、沙盒浏览器及Flatpak。官方上游补丁已发布,建议等待所在Linux发行版正式推送后尽快更新系统。

展开阅读全文

更新时间:2026-05-19

标签:科技   内核   安全漏洞   发现   漏洞   容器   攻击者   系统   补丁   权限   命令   特权   代码

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight All Rights Reserved.
Powered By 71396.com 闽ICP备11008920号
闽公网安备35020302034844号

Top