IT 之家 5 月 13 日消息,安全研究人员 Hyunwoo Kim 此前发现一项名为 "Dirty Frag" 的 Linux 内核漏洞。该漏洞属于本地权限提升(LPE)漏洞,允许黑客借助低权限账号直接获取 root 权限。该漏洞于 4 月 30 日向 Linux 内核团队报告,但一名 " 无关第三方 " 打破了披露禁令,导致漏洞在补丁尚未准备就绪时被公开。
对此,微软安全博客发文,提示研究人员近期已观察到有多名黑客利用了 Dirty Frag 漏洞进行 su 提权攻击。

参考微软监测,相应黑客建立外部 SSH 连接生成交互式 Shell,随后执行 ELF 二进制文件,再通过 su 命令完成提权。
在成功获取高权限后,黑客会篡改与 GLPI LDAP 身份认证相关的特定文件,并进一步对 GLPI 与系统配置展开侦察,之后便会尝试窃取受害者敏感数据,并擦去会话内容中的敏感信息。
微软警告,"Dirty Frag" 利用方式与今年 4 月底曝光的 Copy Fail(CVE-2026-31431)存在相似之处,均通过操控 Linux 页缓存(Page Cache)机制实现提权,但 Dirty Frag 提供了更多攻击路径,因此在漏洞利用成功率与稳定性方面可能比 Copy Fail 更高,这也意味着安全风险进一步升级。


登录后才可以发布评论哦
打开小程序可以发布评论哦