• 云途科技成立于2010年 - 专注全球跨境电商服务器租赁托管!
  • 帮助中心

    您可以通过下方搜索框快速查找您想知道的问题

    【漏洞修复通知】Linux Kernel "Dirty Frag" 本地权限提升漏洞风险请尽快升级系统

      in  官方公告      Tags:  Dirty Frag  CVE-2026-43284  

    受到已知漏洞(CVE-2026-43284)影响:

    建议使用 debian11 , debian12 ,的用户尽快升级系统内核

    其他受影响的操作系统:

    Ubuntu 24.04.4

    Red Hat Enterprise linux 10

    CentOS 10

    Almalinux 10

    Fedora 44

    openSUSE Tumbleweed

    以下是 debian 的处理方法:

    # 1. 同步源并完整升级系统(包含内核依赖变更)

    sudo apt update && sudo apt full-upgrade -y

    # 2. 清洗可能受污染的内存页面缓存

    sudo sync && echo 3 | sudo tee /proc/sys/vm/drop_caches

    # 3. 重启服务器以应用新内核

    sudo reboot

    如果提示 sudo命令无效,则输入这个安装 sudo 后,在升级内核

    apt update && apt install sudo -y


    操作系统:centos7 目前尚未清楚是否受影响,官方也不在提供新的维护支持,用户担心的可以用以下方法解决。

    (1) 将 esp4、esp6、rxrpc 三个模块加入 modprobe 黑名单,阻止自动加载,并立即卸载已加载的模块(如果当前未被使用)

    输入命令:sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf" sudo rmmod esp4 esp6 rxrpc 2>/dev/null ||true

    注:该缓解措施可能会中断 IPsec(VPN)和 RxRPC(AFS 文件系统),请根据实际业务情况评估。 同时,建议在未运行过漏洞 EXP 的机器上执行该缓解措施,否则可能会存在缓解措施失效的情况。

    排查方法

    检查模块是否已加载 lsmod | grep -E 'esp4|esp6|rxrpc'

    检查模块是否为内置(决定缓解措施中的 modprobe 黑名单是否有效)

    grep -E 'CONFIG_INET_ESP|CONFIG_RXRPC' /boot/config-$(uname -r)

    #=y 为内置,黑名单无效;=m 为模块,黑名单有效

    检查 User Namespace 是否允许(影响 ESP 变体)

    cat /proc/sys/kernel/unprivileged_userns_clone

    #1 = 允许(ESP 变体可能可利用);0 = 阻止


    • 外贸虚拟主机

      1GB硬盘

      2个独立站点

      1000M带宽

      不限制流量

      美国外贸专用虚拟主机,cPanel面板,每天远程备份.
      服务器配置:2*E5 32核,96GB 内存,4*2TB 硬盘 RAID10 阵列.

      ¥180/年

    • 美国/荷兰外贸VPS

      2核CPU

      1G内存

      30硬盘

      10M带宽

      美国/荷兰外贸云服务器,专注外贸服务器行业12年.
      服务器配置:2*E5 32核,96GB 内存,4*2TB 硬盘 RAID10 阵列.

      ¥99/月

    • 全球外贸服务器

      8核CPU

      32G内存

      1TB硬盘

      1000M带宽

      已部署数据中心:美国洛杉矶/亚特兰大、荷兰、加拿大、英国伦敦、德国、拉脱维亚、瑞典、爱沙尼亚
      自有机柜(全球九大数据中心),稳定在线率:99.9%

      ¥999/月 原价1380

    7*24小时 在线提交工单

    如果您的问题没有得到解决,推荐您在线提交工单,我们的客服人员会第一时间为您解决问题

    展开