請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

Linux高危漏洞Dirty Frag拉警報!OpenAI搶進AI資安防線新戰場

商傳媒

更新於 05月13日04:54 • 發布於 05月13日04:54 • service@sunmedia.tw (商傳媒 SUN MEDIA)
圖片來源/本報資料庫

商傳媒|記者顏康寧/台北報導

Linux 核心近日再度爆出高風險本機提權漏洞 Dirty Frag,攻擊程式碼已在公開網路流傳,引發全球資安社群高度警戒。外電報導指出,該漏洞鏈涉及 CVE-2026-43284 與 CVE-2026-43500,攻擊者若已能在受影響 Linux 系統上執行程式,可能從低權限帳號提升至 root 權限,進一步取得伺服器控制能力。

資安研究人員指出,Dirty Frag 的危險性在於攻擊過程具備高度穩定性,不像部分傳統 Linux 提權漏洞需要仰賴不穩定的時間競爭條件。微軟資安團隊也表示,已觀察到有限的野外活動跡象,攻擊者可能在取得 SSH、Web Shell、低權限帳號或容器環境執行能力後,利用相關漏洞擴大控制權限。

不過,Dirty Frag 並非單純「遠端直接入侵」漏洞。攻擊者通常必須先取得某種本機執行能力,才能進一步利用漏洞提權。換言之,風險最高的場景包括多人共用主機、雲端虛擬機、CI/CD建置環境、容器測試平台、開發機房,以及允許不受信任程式執行的企業環境。

頁面快取成破口?Linux核心信任機制受考驗

Dirty Frag 與近期另一個 Linux 漏洞 Copy Fail 屬於相近攻擊家族,問題核心都與 Linux 核心的頁面快取處理有關。Linux 為提升效能,會把檔案內容暫存在記憶體中,讓系統下次讀取時不必重新從磁碟載入。然而,Dirty Frag 可讓原本只應被讀取的檔案快取頁面,被放入核心後續處理的網路資料流程中,進而造成記憶體中的檔案內容被修改。

公開技術分析指出,Dirty Frag 主要涉及 Linux 核心中的 esp4、esp6 與 rxrpc 元件。攻擊者可透過特定方式,讓核心在處理 IPsec ESP 或 RxRPC 相關資料時,誤把仍連結至檔案快取的資料當成一般網路資料處理。當核心進行加解密或資料處理時,可能在原本記憶體位置直接寫入,導致只讀檔案的快取內容被污染。

這類攻擊之所以受到重視,在於它不是傳統的檔案權限繞過,而是利用核心自身處理資料的邏輯瑕疵,使系統在不符合原本安全假設的情況下改寫快取內容。研究人員指出,攻擊者可藉此修改如 /etc/passwd 或特定系統程式的記憶體快取版本,進一步達成權限提升。

修補進度不一 企業需重啟與緩解並行

目前 Linux 核心與部分發行版已陸續釋出修補。AlmaLinux 表示,已將修補後的核心推送至正式套件庫,使用者可透過系統更新並重啟套用修補。Debian、Fedora 等發行版也已陸續提供相關修正。企業管理者應立即確認所使用發行版的官方公告,避免只依賴上游核心已修補的訊息。

微軟提醒,若短時間內無法更新或重啟,企業可先評估是否停用不必要的 rxrpc 模組,並確認 esp4、esp6 與 xfrm/IPsec 功能是否可暫時停用。不過,若企業依賴 IPsec VPN、特定網路加密通訊或 RxRPC 功能,停用前必須審慎評估營運影響。

資安單位也提醒,修補不代表過去可能遭利用的系統狀態會自動恢復。若系統曾遭利用,攻擊者可能已修改關鍵檔案、建立持久化機制、竊取憑證或清除部分紀錄。因此,企業除了更新核心,還應檢查異常提權行為、SSH登入紀錄、Web Shell痕跡、可疑SUID檔案、容器逃逸紀錄,以及關鍵系統檔案完整性。

AI資安工具升溫 Daybreak突襲築起新防線

Dirty Frag 事件讓 AI 輔助資安的討論升溫,OpenAI 近期推出 Daybreak,定位為協助企業在軟體開發與防禦流程中更早發現風險的資安方案。根據 OpenAI 官方說法,Daybreak 結合模型能力、Codex Security 與合作夥伴生態系,可支援安全程式碼審查、威脅建模、修補驗證、依賴風險分析、偵測與修復建議。

OpenAI 也同步推出不同層級的資安模型存取機制。一般 GPT-5.5 維持標準安全防護;GPT-5.5 with Trusted Access for Cyber 提供給經驗證的防禦工作者,用於授權環境下的安全程式碼審查、漏洞分類、惡意程式分析與修補驗證;GPT-5.5-Cyber 則屬於更受控的預覽存取,適用於授權紅隊測試、滲透測試與受控驗證等高風險雙重用途場景。

不過,AI 工具不應被視為 Dirty Frag 這類核心層級漏洞的立即解方。AI 可以加速風險盤點、程式碼審查與修補驗證,但核心漏洞修復仍依賴研究人員揭露、核心維護者修補、發行版整合、企業更新與系統重啟。若企業未建立資產盤點與修補流程,即使引進 AI 資安工具,也難以在真正危機發生時快速降低風險。

台灣伺服器與雲端產業 需補上底層資安防線

對台灣而言,Dirty Frag 不只是 Linux 社群事件,也直接牽動伺服器製造、AI雲端服務與資料中心營運。台灣供應鏈在全球AI伺服器、主機板、散熱、機殼、組裝與資料中心設備中扮演重要角色,若底層作業系統與韌體資安管理不足,將影響客戶對整體供應鏈安全的信任。

尤其當台灣企業從硬體製造延伸至AI伺服器整合、雲端平台與資料中心解決方案時,資安責任已不再只停留於出貨品質,而是涵蓋作業系統更新、核心修補、供應鏈存取控管、客戶環境隔離與事故通報。未來國際客戶對台灣供應商的要求,可能不只看產能與交期,也會看是否具備快速修補高風險漏洞的能力。

查看原始文章

更多理財相關文章

01

躺平族「隱藏財富法」曝!這群人無痛爽拿2200萬

民視新聞網
02

50歲月薪多少才算及格? 主計處揭中位數「這年齡層」表現亮眼

鏡報
03

封面故事/台糖去年獲利創新高 董座吳明昌:讓80年老店穿新衣

鏡週刊
04

台股狂飆藏危機?謝金河示警「小心這類股」

EBC 東森新聞
05

股東紀念品之亂!華邦電送「這個」 被股民酸去公園還要自備電力?

三立新聞網
06

台灣「1上市大廠」財報難產停牌 最快這天恐下市?官方發重訊回應

三立新聞網
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...