本週竟又爆出另一批同樣存在Linux系統核心的本機提權漏洞Dirty Frag。
經由存在漏洞的系統核心網路與記憶體碎片處理(memory-fragment)等元件,這些元件包含兩大子系統:ESP(Encapsulating Security Payload)與RxRPC,前者囊括處理IPsec網路加密通訊的esp4(ESP for IPv4)與esp6(ESP for IPv6)。
受影響的Linux環境,可能包含Ubuntu、RHEL、 CentOS Stream、AlmaLinux、Fedora、openSUSE等Linux發行版,以及容器平臺OpenShift。
Proxmox官方修補建議
一、線上環境(建議優先執行)
可直接透過 Web 管理介面進行更新:
• 核心版本升級至:
proxmox-kernel-7.0.2-2-pve(或以上)
二、離線環境(暫時性緩解措施)
• 若無法立即更新核心,建議先停用相關模組以降低風險:
1. 確認模組是否載入
• # lsmod | grep -e esp4 -e esp6 -e rxrpc
2. 停用模組載入
• # sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf"
3. 移除已載入模組
• # rmmod esp4 esp6 rxrpc
世達技術說明
• 此漏洞屬於「核心網路(Linux Kernel Network stack)」。
• 攻擊核心是利用 ESP 解密過程,把 attacker 控制的資料寫進 kernel page cache,進而改寫 root binary。
• CVE-2026-43284 通常搭配 CVE‑2026‑43500。
• 停用 esp4 esp6 rxrpc模組可有效降低攻擊面,但屬暫時措施,仍建議優先完成核心更新。
參考資料
https://www.ithome.com.tw/news/175672
https://forum.proxmox.com/threads/proxmox-virtual-environment-security-advisories.149331/post-851849
更多資訊請造訪:
👉Proxmox 虛擬環境 - 世達先進
📚 每季免費課程 https://www.gati.com.tw/courses/
🎬 了解更多 Proxmox VE移轉 從從容容 游刃有餘 不再哽咽
🎬 了解更多 ⚙️Proxmox VE 類備援,就是這麼簡單,不用爬101🚀