20260521 近期 Linux 内核本地提权漏洞汇总
近期 Linux 内核发现了多个本地提权漏洞(LPE, Local privilege escalation),以下是它们在 Arch Linux 官方源中提供的内核的修复版本和受影响的内核模块。请尽快更新到已修复版本的内核,或屏蔽受影响的内核模块以避免漏洞被恶意利用。更新到已修复版本内核后不再需要屏蔽内核模块的缓解措施。
1. copy fail (CVE-2026-31431) https://copy.fail/
Arch Linux 已修复版本: linux 6.19.12 以上(含7.0 以上)或 linux-lts 6.18.22 以上版本
缓解措施:屏蔽 algif_aead 内核模块
2. dirty frag (CVE-2026-43284, CVE-2026-43500) https://github.com/V4bel/dirtyfrag
Arch Linux 已修复版本: linux 7.0.5 以上,或 linux-lts 6.18.29 以上
缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(可能影响 IPSec strongSwan 之类内核功能)
3. fragnesia (CVE-2026-46300) https://github.com/v12-security/pocs/blob/main/fragnesia/README.md 和 https://github.com/v12-security/pocs/blob/main/fragnesia-5db89c99566fc/README.md
Arch Linux 已修复版本: linux 7.0.7.arch2 以上,或 linux-lts 6.18.32-2 以上
缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(同 dirty frag ,可能影响 IPSec strongSwan 之类内核功能)
4. PinTheft (CVE-2026-43494) https://github.com/v12-security/pocs/blob/main/pintheft/README.md
Arch Linux 已修复版本: linux 暂无已修复版本(至 linux 7.0.9.arch1 仍可被利用),linux-lts 6.18.32-2 以上已 backport
缓解措施:屏蔽rds_tcp rds 内核模块
5. ssh-keysign-pwn (CVE-2026-46333) https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
这个不是本地提权漏洞(LPE)而是不当权限管理漏洞(CWE-269: Improper Privilege Management)
Arch Linux 已修复版本: linux 7.0.7.arch2 以上
缓解措施: 修改 sysctl 提高使用 ptrace_scope 需要的特权等级,设为 2 (admin-only)或 3(no attach)防止普通用户权限使用。
近期 Linux 内核发现了多个本地提权漏洞(LPE, Local privilege escalation),以下是它们在 Arch Linux 官方源中提供的内核的修复版本和受影响的内核模块。请尽快更新到已修复版本的内核,或屏蔽受影响的内核模块以避免漏洞被恶意利用。更新到已修复版本内核后不再需要屏蔽内核模块的缓解措施。
1. copy fail (CVE-2026-31431) https://copy.fail/
Arch Linux 已修复版本: linux 6.19.12 以上(含7.0 以上)或 linux-lts 6.18.22 以上版本
缓解措施:屏蔽 algif_aead 内核模块
echo 'install algif_aead /bin/false' | sudo tee -a /etc/modprobe.d/cve-copyfail.conf
sudo rmmod algif_aead2. dirty frag (CVE-2026-43284, CVE-2026-43500) https://github.com/V4bel/dirtyfrag
Arch Linux 已修复版本: linux 7.0.5 以上,或 linux-lts 6.18.29 以上
缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(可能影响 IPSec strongSwan 之类内核功能)
echo 'install esp4 /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
echo 'install esp6 /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
echo 'install rxrpc /bin/false' | sudo tee -a /etc/modprobe.d/cve-dirtyfrag.conf
sudo rmmod esp4 esp6 rxrpc3. fragnesia (CVE-2026-46300) https://github.com/v12-security/pocs/blob/main/fragnesia/README.md 和 https://github.com/v12-security/pocs/blob/main/fragnesia-5db89c99566fc/README.md
Arch Linux 已修复版本: linux 7.0.7.arch2 以上,或 linux-lts 6.18.32-2 以上
缓解措施:屏蔽 esp4 esp6 rxrpc 内核模块(同 dirty frag ,可能影响 IPSec strongSwan 之类内核功能)
4. PinTheft (CVE-2026-43494) https://github.com/v12-security/pocs/blob/main/pintheft/README.md
Arch Linux 已修复版本: linux 暂无已修复版本(至 linux 7.0.9.arch1 仍可被利用),linux-lts 6.18.32-2 以上已 backport
缓解措施:屏蔽rds_tcp rds 内核模块
echo 'install rds /bin/false' | sudo tee -a /etc/modprobe.d/cve-pintheft.conf
echo 'install rds_tcp /bin/false' | sudo tee -a /etc/modprobe.d/cve-pintheft.conf
sudo rmmod rds_tcp rds5. ssh-keysign-pwn (CVE-2026-46333) https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
这个不是本地提权漏洞(LPE)而是不当权限管理漏洞(CWE-269: Improper Privilege Management)
Arch Linux 已修复版本: linux 7.0.7.arch2 以上
缓解措施: 修改 sysctl 提高使用 ptrace_scope 需要的特权等级,设为 2 (admin-only)或 3(no attach)防止普通用户权限使用。
sudo sysctl -w kernel.yama.ptrace_scope=3
echo 'kernel.yama.ptrace_scope = 3' | sudo tee -a /etc/sysctl.d/99-ssh-keysign-pwn.conf