Skip to main content

20260521 近期 Linux 内核本地提权漏洞汇总近期 Linux 内核发现了多个本地提权漏洞(LPE, Local privilege escalation),以下是它们在 Arch Linux 官方源中提供的内核的修复版本和受影响的内核模块

  1. 20260521 近期 Linux 内核本地提权漏洞汇总

    近期 Linux 内核发现了多个本地提权漏洞(LPE, Local privilege escalation),以下是它们在 Arch Linux 官方源中提供的内核的修复版本和受影响的内核模块。请尽快更新到已修复版本的内核,或屏蔽受影响的内核模块以避免漏洞被恶意利用。更新到已修复版本内核后不再需要屏蔽内核模块的缓解措施。

    1. copy fail (CVE-2026-31431) https://copy.fail/
    Arch Linux 已修复版本: linux 6.19.12 以上(含7.0 以上)或 linux-lts 6.18.22 以上版本
    缓解措施:屏蔽 algif_aead 内核模块
    echo 'install algif_aead /bin/false' | sudo tee -a /etc/modprobe.d/cve-copyfail.conf
    sudo rmmod algif_aead


    2. dirty frag (CVE-2026-43284, CVE-2026-43500) https://github.com/V4bel/dirtyfrag
    Arch Linux 已修复版本: linux 7.0.5 以上,或 linux-lts 6.18.29 以上
    缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(可能影响 IPSec strongSwan 之类内核功能)
    echo 'install esp4 /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
    echo 'install esp6 /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
    echo 'install rxrpc /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
    sudo rmmod esp4 esp6 rxrpc


    3. fragnesia (CVE-2026-46300) https://github.com/v12-security/pocs/blob/main/fragnesia/README.mdhttps://github.com/v12-security/pocs/blob/main/fragnesia-5db89c99566fc/README.md
    Arch Linux 已修复版本: linux 7.0.7.arch2 以上,或 linux-lts 6.18.32-2 以上
    缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(同 dirty frag ,可能影响 IPSec strongSwan 之类内核功能)

    4. PinTheft (CVE-2026-43494) https://github.com/v12-security/pocs/blob/main/pintheft/README.md
    Arch Linux 已修复版本: linux 暂无已修复版本(至 linux 7.0.9.arch1 仍可被利用),linux-lts 6.18.32-2 以上已 backport
    缓解措施:屏蔽rds_tcp rds 内核模块
    echo 'install rds /bin/false' | sudo tee -a /etc/modprobe.d/cve-pintheft.conf
    echo 'install rds_tcp /bin/false' | sudo tee -a /etc/modprobe.d/cve-pintheft.conf
    sudo rmmod rds_tcp rds


    5. ssh-keysign-pwn (CVE-2026-46333) https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
    这个不是本地提权漏洞(LPE)而是不当权限管理漏洞(CWE-269: Improper Privilege Management)
    Arch Linux 已修复版本: linux 7.0.7.arch2 以上
    缓解措施: 修改 sysctl 提高使用 ptrace_scope 需要的特权等级,设为 2 (admin-only)或 3(no attach)防止普通用户权限使用。
    sudo sysctl -w kernel.yama.ptrace_scope=3
    echo 'kernel.yama.ptrace_scope = 3' | sudo tee -a /etc/sysctl.d/99-ssh-keysign-pwn.conf
OKHK