Linux内核漏洞官方处理指南
漏洞编号 :
QVD-2026-24699
Linux内核Dirty Frag 本地权限提升漏洞
源于 xfrm-ESP(自2017年)和RxRPC(自2023年)两个独立模块的逻辑缺陷,攻击者在获取到普通用户shell/ssh权限的情况下,可以实现对页缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。
飞牛安全团队于今天早8点获取该漏洞信息
目前已经完成内核调整并发布系统内测,计划于1.1.3103版本彻底解决该漏洞。
在系统未推送前,可以以下临时性解决方案,避免风险
以下为操作教程:
一、前提条件
请确认满足以下条件:
✅ NAS 已开启 SSH 功能
✅ 你知道 NAS 的 IP 地址(局域网或公网ip均可)
✅ 你知道 NAS 管理员登录账号与密码
✅ Windows 10 / 11(系统自带 SSH 客户端)
二、打开 Windows CMD
- 按 Win + R
- 输入:
cmd
- 回车
三、SSH 登录 NAS
在 CMD 输入:
ssh 用户名@NAS_IP
示例
假设:
- NAS IP:192.168.1.100
- 用户名:root
则输入:
ssh root@192.168.1.100
第一次连接会提示
Are you sure you want to continue connecting (yes/no)?
输入:
yes
然后回车
接着输入密码
password:
👉 输入 NAS 密码(输入时不会显示,这是正常的)
👉 回车
四、停用相关模块
执行以下指令,停用相关模块
#停用脚本
curl https://static2.fnnas.com/aptfix/dirtyfrag-mitigate.sh | bash -s -- disable
到此,存在安全漏洞的两个模块已经停用
五、重启NAS
重启后,相关安全漏洞就失效了
注意:如果后续需要启用相关模块,可以执行以下代码恢复
#启用脚本
curl https://static2.fnnas.com/aptfix/dirtyfrag-mitigate.sh | bash -s -- enable
注意事项
- 因该漏洞与节前漏洞路径类似,需要获取普通用户权限后,通过shell进行入侵,如果未运行非信任的docker容器/三方应用,或提供给他人账号,无法进行相关操作。
建议避免在fnOS上运行非信任的docker容器/三方应用,可以提升安全性。
- 需要关注运行在飞牛的虚拟机的Linux以及其发行版,可能会对本机产生影响。
建议停用系统的相关组件或升级到安全的版本。
- 修复版本的内核正在内测中,近期会推送系统更新,修复该内核漏洞。
建议关注后续系统更新提醒,第一时间更新系统。