【資安公告】Proxmox Linux 核心高風險漏洞 CVE-2026-43284 (DirtyFrag) 修補建議

2026/05/18
品牌新聞

本週竟又爆出另一批同樣存在Linux系統核心的本機提權漏洞Dirty Frag。
經由存在漏洞的系統核心網路與記憶體碎片處理(memory-fragment)等元件,這些元件包含兩大子系統:ESP(Encapsulating Security Payload)與RxRPC,前者囊括處理IPsec網路加密通訊的esp4(ESP for IPv4)與esp6(ESP for IPv6)。
受影響的Linux環境,可能包含Ubuntu、RHEL、 CentOS Stream、AlmaLinux、Fedora、openSUSE等Linux發行版,以及容器平臺OpenShift。


Proxmox官方修補建議
一、線上環境(建議優先執行)
可直接透過 Web 管理介面進行更新:
•  核心版本升級至:
proxmox-kernel-7.0.2-2-pve(或以上)

二、離線環境(暫時性緩解措施)
•  
若無法立即更新核心,建議先停用相關模組以降低風險:
1. 確認模組是否載入
•  
# lsmod | grep -e esp4 -e esp6 -e rxrpc
2. 停用模組載入
•  # sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf"
3. 移除已載入模組
•  
# rmmod esp4 esp6 rxrpc


世達技術說明
•  
此漏洞屬於「核心網路(Linux Kernel Network stack)」。
•  攻擊核心是利用 ESP 解密過程,把 attacker 控制的資料寫進 kernel page cache,進而改寫 root binary。
•  CVE-2026-43284 通常搭配 CVE‑2026‑43500。
•  停用 esp4 esp6 rxrpc模組可有效降低攻擊面,但屬暫時措施,仍建議優先完成核心更新


參考資料
https://www.ithome.com.tw/news/175672
https://forum.proxmox.com/threads/proxmox-virtual-environment-security-advisories.149331/post-851849


更多資訊請造訪:
👉Proxmox 虛擬環境 - 世達先進
📚 每季免費課程  https://www.gati.com.tw/courses/
🎬 了解更多 Proxmox VE移轉 從從容容 游刃有餘 不再哽咽 
🎬 了解更多 ⚙️Proxmox VE 類備援,就是這麼簡單,不用爬101🚀


詢問清單
目前詢問清單是空的
  • {{ item.category }}

    {{ item.title }}