收起左侧

Linux内核漏洞官方处理指南 20260508

0
回复
259
查看
[ 复制链接 ]

Linux内核漏洞官方处理指南

漏洞编号 :

QVD-2026-24699

Linux内核Dirty Frag 本地权限提升漏洞

源于 xfrm-ESP(自2017年)和RxRPC(自2023年)两个独立模块的逻辑缺陷,攻击者在获取到普通用户shell/ssh权限的情况下,可以实现对页缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。

飞牛安全团队于今天早8点获取该漏洞信息

目前已经完成内核调整并发布系统内测,计划于1.1.3103版本彻底解决该漏洞。

在系统未推送前,可以以下临时性解决方案,避免风险

以下为操作教程:

一、前提条件

请确认满足以下条件:

✅ NAS 已开启 SSH 功能

✅ 你知道 NAS 的 IP 地址(局域网或公网ip均可)

✅ 你知道 NAS 管理员登录账号与密码

✅ Windows 10 / 11(系统自带 SSH 客户端)


二、打开 Windows CMD

  1. Win + R
  2. 输入:
cmd
  1. 回车

三、SSH 登录 NAS

在 CMD 输入:

ssh 用户名@NAS_IP

示例

假设:

  • NAS IP:192.168.1.100
  • 用户名:root

则输入:

ssh root@192.168.1.100

第一次连接会提示

Are you sure you want to continue connecting (yes/no)?

输入:

yes

然后回车


接着输入密码

password:

👉 输入 NAS 密码(输入时不会显示,这是正常的)

👉 回车


四、停用相关模块

执行以下指令,停用相关模块

#停用脚本
curl https://static2.fnnas.com/aptfix/dirtyfrag-mitigate.sh | bash -s -- disable

到此,存在安全漏洞的两个模块已经停用

五、重启NAS

重启后,相关安全漏洞就失效了

注意:如果后续需要启用相关模块,可以执行以下代码恢复

#启用脚本
curl https://static2.fnnas.com/aptfix/dirtyfrag-mitigate.sh | bash -s -- enable

注意事项

  1. 因该漏洞与节前漏洞路径类似,需要获取普通用户权限后,通过shell进行入侵,如果未运行非信任的docker容器/三方应用,或提供给他人账号,无法进行相关操作。

建议避免在fnOS上运行非信任的docker容器/三方应用,可以提升安全性。

  1. 需要关注运行在飞牛的虚拟机的Linux以及其发行版,可能会对本机产生影响。

建议停用系统的相关组件或升级到安全的版本。

  1. 修复版本的内核正在内测中,近期会推送系统更新,修复该内核漏洞。

建议关注后续系统更新提醒,第一时间更新系统。

收藏
送赞 2
分享
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则