已发布了该漏洞的概念验证。 DirtyDecrypt,也称为 DirtyCBC允许本地非特权用户在某些系统上获得 root 权限 Linux问题出在代码里。 rxgk 子系统 远程过程调用 该问题与 rxgk_decrypt_skb() 函数中缺少写时复制检查导致的页面缓存写入有关。该概念验证 (PoC) 由 BleepingComputer 于 2026 年 5 月 18 日发布;PoC 本身已发布在 [此处应填写发布链接]。 V12 团队仓库.
RxRPC 是一种内核网络协议。 Linux 通过UDP协议,为远程操作提供可靠的传输。内核文档明确指出: AFS Andrew 文件系统就是一个使用 RxRPC 的应用程序示例,该协议本身支持连接安全协商。而 RxGK(用于 RxRPC/AFS 的安全模式)正是在此发挥作用。
根据 V12 的描述,DirtyDecrypt 是此类漏洞的另一种变体。 CopyFail / Dirty Frag / Fragnesia它们都围绕着一个类似的概念:对内核内存、页面缓存和缓冲区的错误操作可能导致非特权本地进程影响原本不可写的数据。在 DirtyDecrypt 的案例中,由于 rxgk_decrypt_skb() 函数缺少写时复制 (COW) 保护,导致“rxgk 页面缓存写入”事件发生。
V12团队声称已经发现并报告了该问题。 9的五月2026年但内核维护者回应称,这是一个已修复漏洞的重复问题。随后,研究人员发布了概念验证,声称该修复程序已包含在主线内核中。
CVE 的情况似乎并不完全简单。BleepingComputer 报道称,截至发稿时,DirtyDecrypt 名称尚未被单独列入官方 CVE 编号,但分析师 Will Dormann 将 V12 发布的信息与此联系起来。 CVE-2026-31635已于 4 月底修复。NVD 将 CVE-2026-31635 描述为 rxrpc 中的一个错误:rxgk_verify_response() 函数错误地检查了 RESPONSE 验证器的长度,这可能导致将过长的验证器传递给 rxgk_decrypt_skb(),从而导致代码失败 BUG_ON(len)。
也就是说,公开出版物将 DirtyDecrypt 与 CVE-2026-31635但是,NVD 中的正式 CVE 描述目前似乎范围更窄,主要指的是 rxrpc 中的长度检查错误,而不是直接将 DirtyDecrypt/DirtyCBC 别名作为单独的条目列出。因此,更准确的说法是: DirtyDecrypt 漏洞可能与 CVE-2026-31635 漏洞一致或密切相关。而不是声称它是 CVE 的官方名称。
运行需要启用此选项的内核。 配置_RXGK其中包括对 AFS 客户端和网络传输的 RxGK 支持。这大大缩小了受影响系统的范围:主要涉及那些紧跟上游内核更新的发行版,包括 Fedora, Arch Linux и openSUSE TumbleweedBleepingComputer 强调,已发布的 V12 PoC 仅在 Fedora 和主线内核上进行了测试。
DirtyDecrypt 的出现,正值一系列类似产品涌现之际。 Linux LPE漏洞。此前已披露 复制失败 在 algif_aead 中, 脏碎片 在网络组件中,然后 弗拉格尼西亚 在 XFRM ESP-in-TCP 中 Microsoft 描述 Dirty Frag 是一种通过 esp4、esp6 和 rxrpc 组件进行本地权限提升的漏洞,允许攻击者获得本地访问权限并在系统中站稳脚跟。
此类错误的实际危险在于,它们往往会在初始入侵之后被利用:例如,在攻破 SSH 帐户、Web Shell、易受攻击的容器或低权限服务用户之后。一旦获得 root 权限,攻击者就可以禁用安全控制、读取密钥、修改日志、部署持久化程序,并进一步渗透到基础设施的各个环节。
建议可能受影响的滚动发布版用户安装最新的内核更新。对于无法立即更新的系统,相关文档中提到了一些临时解决方案,例如禁用未使用的 rxrpc 模块及相关组件。但是,此类变通方案可能会破坏 AFS 和某些 IPsec/VPN 场景,因此应在确认其对特定系统的影响后再行应用。
对于大多数桌面和服务器安装而言,风险可能低于复制失败:DirtyDecrypt 需要特定的内核配置和本地代码执行。然而,对于 Fedora 和 Arch Linux 系统,风险则较高。 Linux对于 openSUSE Tumbleweed 和其他内核更新速度快的系统来说,这个问题值得关注:它不再是一个理论上的报告,而是一个已经发布概念验证并存在明确权限提升路径的漏洞。
来源: linux.org.ru
