合作媒體

Linux高危漏洞Dirty Frag拉警報!OpenAI搶進AI資安防線新戰場

商傳媒|記者顏康寧/台北報導

Linux 核心近日再度爆出高風險本機提權漏洞 Dirty Frag,攻擊程式碼已在公開網路流傳,引發全球資安社群高度警戒。外電報導指出,該漏洞鏈涉及 CVE-2026-43284 與 CVE-2026-43500,攻擊者若已能在受影響 Linux 系統上執行程式,可能從低權限帳號提升至 root 權限,進一步取得伺服器控制能力。

資安研究人員指出,Dirty Frag 的危險性在於攻擊過程具備高度穩定性,不像部分傳統 Linux 提權漏洞需要仰賴不穩定的時間競爭條件。微軟資安團隊也表示,已觀察到有限的野外活動跡象,攻擊者可能在取得 SSH、Web Shell、低權限帳號或容器環境執行能力後,利用相關漏洞擴大控制權限。

不過,Dirty Frag 並非單純「遠端直接入侵」漏洞。攻擊者通常必須先取得某種本機執行能力,才能進一步利用漏洞提權。換言之,風險最高的場景包括多人共用主機、雲端虛擬機、CI/CD建置環境、容器測試平台、開發機房,以及允許不受信任程式執行的企業環境。

頁面快取成破口?Linux核心信任機制受考驗

Dirty Frag 與近期另一個 Linux 漏洞 Copy Fail 屬於相近攻擊家族,問題核心都與 Linux 核心的頁面快取處理有關。Linux 為提升效能,會把檔案內容暫存在記憶體中,讓系統下次讀取時不必重新從磁碟載入。然而,Dirty Frag 可讓原本只應被讀取的檔案快取頁面,被放入核心後續處理的網路資料流程中,進而造成記憶體中的檔案內容被修改。

公開技術分析指出,Dirty Frag 主要涉及 Linux 核心中的 esp4、esp6 與 rxrpc 元件。攻擊者可透過特定方式,讓核心在處理 IPsec ESP 或 RxRPC 相關資料時,誤把仍連結至檔案快取的資料當成一般網路資料處理。當核心進行加解密或資料處理時,可能在原本記憶體位置直接寫入,導致只讀檔案的快取內容被污染。

這類攻擊之所以受到重視,在於它不是傳統的檔案權限繞過,而是利用核心自身處理資料的邏輯瑕疵,使系統在不符合原本安全假設的情況下改寫快取內容。研究人員指出,攻擊者可藉此修改如 /etc/passwd 或特定系統程式的記憶體快取版本,進一步達成權限提升。

修補進度不一 企業需重啟與緩解並行

目前 Linux 核心與部分發行版已陸續釋出修補。AlmaLinux 表示,已將修補後的核心推送至正式套件庫,使用者可透過系統更新並重啟套用修補。Debian、Fedora 等發行版也已陸續提供相關修正。企業管理者應立即確認所使用發行版的官方公告,避免只依賴上游核心已修補的訊息。

微軟提醒,若短時間內無法更新或重啟,企業可先評估是否停用不必要的 rxrpc 模組,並確認 esp4、esp6 與 xfrm/IPsec 功能是否可暫時停用。不過,若企業依賴 IPsec VPN、特定網路加密通訊或 RxRPC 功能,停用前必須審慎評估營運影響。

資安單位也提醒,修補不代表過去可能遭利用的系統狀態會自動恢復。若系統曾遭利用,攻擊者可能已修改關鍵檔案、建立持久化機制、竊取憑證或清除部分紀錄。因此,企業除了更新核心,還應檢查異常提權行為、SSH登入紀錄、Web Shell痕跡、可疑SUID檔案、容器逃逸紀錄,以及關鍵系統檔案完整性。

AI資安工具升溫 Daybreak突襲築起新防線

Dirty Frag 事件讓 AI 輔助資安的討論升溫,OpenAI 近期推出 Daybreak,定位為協助企業在軟體開發與防禦流程中更早發現風險的資安方案。根據 OpenAI 官方說法,Daybreak 結合模型能力、Codex Security 與合作夥伴生態系,可支援安全程式碼審查、威脅建模、修補驗證、依賴風險分析、偵測與修復建議。

OpenAI 也同步推出不同層級的資安模型存取機制。一般 GPT-5.5 維持標準安全防護;GPT-5.5 with Trusted Access for Cyber 提供給經驗證的防禦工作者,用於授權環境下的安全程式碼審查、漏洞分類、惡意程式分析與修補驗證;GPT-5.5-Cyber 則屬於更受控的預覽存取,適用於授權紅隊測試、滲透測試與受控驗證等高風險雙重用途場景。

不過,AI 工具不應被視為 Dirty Frag 這類核心層級漏洞的立即解方。AI 可以加速風險盤點、程式碼審查與修補驗證,但核心漏洞修復仍依賴研究人員揭露、核心維護者修補、發行版整合、企業更新與系統重啟。若企業未建立資產盤點與修補流程,即使引進 AI 資安工具,也難以在真正危機發生時快速降低風險。

台灣伺服器與雲端產業 需補上底層資安防線

對台灣而言,Dirty Frag 不只是 Linux 社群事件,也直接牽動伺服器製造、AI雲端服務與資料中心營運。台灣供應鏈在全球AI伺服器、主機板、散熱、機殼、組裝與資料中心設備中扮演重要角色,若底層作業系統與韌體資安管理不足,將影響客戶對整體供應鏈安全的信任。

尤其當台灣企業從硬體製造延伸至AI伺服器整合、雲端平台與資料中心解決方案時,資安責任已不再只停留於出貨品質,而是涵蓋作業系統更新、核心修補、供應鏈存取控管、客戶環境隔離與事故通報。未來國際客戶對台灣供應商的要求,可能不只看產能與交期,也會看是否具備快速修補高風險漏洞的能力。