@
hefish 不,Dirty Frag 漏洞( CVE-2026-43284, CVE-2026-43500 )对 Debian 12 Bookworm 的当前内核版本有潜在影响。该漏洞链被证实几乎影响所有主流 Linux 发行版,且其技术特性决定了它能稳定绕过现有的许多安全防御措施。1. 为什么 Debian 12 也会受影响 Dirty Frag 并不是一个传统的“竞态条件”漏洞,而是一个内核逻辑漏洞。它由两个漏洞组成:xfrm-ESP 漏洞:存在于 IPsec xfrm 子系统中,最早可追溯至 2017 年。RxRPC 漏洞:2023 年引入,无需特定权限即可触发,正好能补足其它发行版的攻击路径。虽然 Debian 通常以稳定著称,但由于其内核包含受影响的子系统(如 xfrm 和 RxRPC ),除非官方已发布明确针对这两个 CVE 的安全补丁并完成系统升级,否则当前版本仍处于风险之中。2. Debian 12 的现状与缓解建议由于该漏洞的安全限制在 2026 年 5 月初才刚刚破裂,官方补丁可能仍在测试或分发阶段。如果你目前无法立即确认补丁状态,建议采取以下临时缓解措施:屏蔽受影响模块:通过 modprobe 禁用 xfrm_algo 和 rxrpc 模块。这虽然会禁用 IPsec ESP 功能,但能阻断攻击路径。限制命名空间:如果不需要,可以限制非特权用户创建用户命名空间(虽然 RxRPC 可能绕过此限制,但仍能增加防御维度)。保持更新:密切关注 Debian 安全公告,并使用 sudo apt update && sudo apt upgrade 尽快安装带有修复程序的最新内核(版本需高于 7.0.x 或包含特定反向移植补丁)。建议操作:你可以运行 lsmod | grep -E "xfrm|rxrpc" 查看系统是否加载了这些高危模块。如果有,且你并不依赖 IPsec 或相关的网络功能,建议立即将其加入黑名单。