Openwall 产品服务全览,“Dirty Frag”通用 Linux 漏洞报告披露
Openwall 产品与服务介绍Openwall 提供了丰富的产品与服务涵盖操作系统、安全工具、算法等多个领域。产品-Openwall GNU/*/Linux 服务器操作系统可通过 [Owl/](Owl/) 了解。-Linux 内核运行时防护 (LKRG)详情见 [lkrg/](lkrg/)。-John the Ripper 密码破解工具-适用于任何平台的免费开源版本[john/](john/)-云版本[john/cloud/](john/cloud/)-Linux 专业版[john/pro/linux/](john/pro/linux/)-macOS 专业版[john/pro/macosx/](john/pro/macosx/)-密码破解字典[wordlists/](wordlists/)-passwdqc 密码策略强制工具-适用于 Unix 的免费开源版本[passwdqc/](passwdqc/)-适用于 WindowsActive Directory的专业版[passwdqc/windows/](passwdqc/windows/)-yescrypt 密钥派生函数与密码哈希算法[yescrypt/](yescrypt/)-yespower 工作量证明算法[yespower/](yespower/)-crypt_blowfish 密码哈希算法[crypt/](crypt/)-phpassPHP 实现[phpass/](phpass/)-tcb 更好的密码影子文件[tcb/](tcb/)-可插拔认证模块[pam/](pam/)-scanlogd 端口扫描检测器[scanlogd/](scanlogd/)-popa3d 小型 POP3 守护进程[popa3d/](popa3d/)-blists 邮件列表的 Web 界面[blists/](blists/)-msulogin 单用户模式登录[msulogin/](msulogin/)-php_mt_seed mt_rand() 破解工具[php_mt_seed/](php_mt_seed/)服务可通过 [services/](services/) 了解相关服务。出版物-文章[articles/](articles/)-演示文稿[presentations/](presentations/)资源-邮件列表[lists/](lists/)-社区维基[https://openwall.info/wiki/](https://openwall.info/wiki/)-源代码仓库GitHub[https://github.com/openwall](https://github.com/openwall)-文件存档与镜像[mirrors/](mirrors/)-如何验证数字签名[signatures/](signatures/)-OVE 编号[ove/](ove/)最新动态可查看 [news](news) 获取最新消息。同时可 [在 Twitter 上关注 Openwall](https://twitter.com/openwall)获取新版本发布公告和其他新闻。“Dirty Frag” 通用 Linux 本地权限提升漏洞报告消息 ID 为 日期是 2026 年 5 月 8 日星期五 03:56:11 0900发件人是 Hyunwoo Kim 收件人是 oss - security...ts.openwall.com抄送 imv4bel...il.com主题为 “Dirty Frag: 通用 Linux 本地权限提升”。这是一份关于 “Dirty Frag” 的报告它是一种通用的本地权限提升LPE漏洞能让攻击者在所有主流 Linux 发行版上获取 root 权限其影响与之前的 Copy Fail 漏洞类似。由于保密期已被打破目前这些漏洞没有可用的补丁和 CVE 编号。在与 linux - distros...openwall.org 的维护者协商后并应维护者要求公开了这份关于 Dirty Frag 的文档。和 Copy Fail 漏洞一样Dirty Frag 能让攻击者在所有主流发行版上立即实现 root 权限提升它利用了两个独立的漏洞-- [https://lore.kernel.org/all/afKV2zGR6rrelPC7v4bel/](https://lore.kernel.org/all/afKV2zGR6rrelPC7v4bel/)由于负责任的披露计划和保密期已被打破所有发行版都没有可用的补丁。可以使用以下命令移除存在漏洞的模块sh -c printf install esp4 /bin/false install esp6 /bin/false install rxrpc /bin/false /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2/dev/null; true有关这些漏洞的详细技术信息以及保密期被打破的原因可访问 。完整的利用代码如下// 代码过长此处省略可参考原文此报告由 [blists](https://www.openwall.com/blists/) 提供支持更多邮件列表可查看 [https://lists.openwall.net](https://lists.openwall.net)。可查看 [开源软件安全维基](https://oss - security.openwall.org/wiki/)它是 [此邮件列表](https://oss - security.openwall.org/wiki/mailing - lists/oss - security) 的对应资源。若对 [邮件列表](lists/) 及其使用感到困惑可 [在维基百科上了解邮件列表](https://en.wikipedia.org/wiki/Electronic_mailing_list)并查看这些 [消息正确格式的指南](https://www.complang.tuwien.ac.at/anton/mail - news - errors.html)。