
🔔 亲爱的 deepin 用户与社区伙伴们:
近期,Linux Kernel 被披露存在本地权限提升漏洞,业界称为 Dirty Frag 或 Copy Fail 2。该漏洞属于 Copy Fail 漏洞同类变种,攻击者在已获得本地低权限执⾏条件的情况下,可能利⽤该漏洞篡改只读⽂件的 page cache,进⼀步提升权限并获取 root 权限。
⽬前公开资料显⽰,该漏洞利⽤代码已公开传播。鉴于其严重性和广泛影响,为确保您的系统安全,我们强烈建议所有用户尽快升级。
01 漏洞信息
漏洞编号:CVE-2026-43284、CVE-2026-43500
漏洞描述:
该漏洞涉及 Linux 内核⽹络协议栈中的 xfrm-ESP 和 RxRPC 相关处理路径。漏洞源于零拷⻉发送路径中,攻击者可通过 splice() 将只读⽂件的 page cache ⻚引⼊ sk_buff 的 frag 区域;接收侧内核代码在特定条件下未对外部共享 frag 做有效隔离或复制,随后执⾏原地加解密操作,导致 page cache 中的数据被写⼊修改。该问题与 Dirty Pipe、Copy Fail 属于同⼀类 page cache 写⼊⻛险,但影响⼊⼝不再是algif_aead,⽽是 sk_buff frag 相关路径。
漏洞等级:高危
利用条件:
该漏洞链主要包含两个触发⽅向:
1. xfrm-ESP Page-Cache Write:ESP 输⼊路径在处理特定⾮线性 skb 时,可能绕过 skb_cow_data()复制隔离流程,直接在 skb frag 上执⾏原地 AEAD 解密操作。攻击者可在满⾜本地触发条件后,对 page cache 造成受控写⼊。
2. RxRPC Page-Cache Write:RxRPC 的 RXKAD 安全校验路径会对 skb payload 执⾏原地解密操作。在未修复内核中,若 skb frag 指向只读⽂件 page cache ⻚,解密写⼊会落到 page cache上,造成只读⽂件内存映像被修改。
该问题的安全影响不依赖远程⽹络暴露。攻击者需要先具备本地低权限代码执⾏条件,例如普通⽤⼾shell、被攻陷服务进程、容器内进程或其他受限执⾏环境。⼀旦触发成功,可能进⼀步获得宿主机 root权限。
影响范围:
所有未更新 deepin 25 的用户均受影响,建议立即更新升级。
02 修复进展
deepin 25(6.6 及 6.18 内核):均已推送修复更新,请尽快升级!
deepin 作为在 DistroWatch 全球排名中表现亮眼、广受全球用户认可的开源操作系统,持续迭代漏洞响应,全力打造稳定可信、安全无忧的开源桌面生态 。
如您在更新和使用过程中遇到任何问题,欢迎前往deepin论坛专帖反馈讨论!