跳至主要内容

Amazon Linux 内核中的“Dirty Frag”及其他问题

公告 ID: 2026-027-AWS
范围:AWS
内容类型:重要提示(需要注意)
发布日期:2026 年 5 月 7 日下午 19:45(太平洋夏令时)
修改日期:2026 年 5 月 8 日上午 10:15(太平洋夏令时)
 

描述:

Amazon 知悉 Linux 内核存在一类与根源问题(CVE‑2026‑31431)相关的问题。这些常被称作“DirtyFrag”的问题存在于许多可加载内核模块中,包括 xfrm_user/esp4/esp6 and ipcomp4/ipcomp6。在允许非特权用户直接创建套接字、通过 CAP_NET_ADMIN 创建套接字,或允许创建非特权用户命名空间(用户 + 网络)的系统上,行为者可能可以获得对内核内存的访问权限,进而实现权限提升。

受影响服务需要客户执行的操作

我们正在努力确认受影响版本的完整范围。

在补丁发布前,为缓解已知攻击向量,客户应该执行以下操作:

  1. 使用以下命令检查主机是否加载了任何受影响模块:

    lsmod | grep -E "esp4|esp6|rxrpc"

    如果输出中包含任何受影响模块,则说明该模块当前已加载。如果是意外使用,请在执行以下命令后重新启动。如果是已知使用,请评估其他缓解方案。
  2. 通过以下命令逐一禁用受影响模块的后续加载:

    echo 'install esp4 /bin/false' >> /etc/modprobe.d/cve-copyfail2.conf
    echo 'install esp6 /bin/false' >> /etc/modprobe.d/cve-copyfail2.conf
    echo 'install rxrpc /bin/false' >> /etc/modprobe.d/cve-copyfail2.conf

    或者,如果当前未加载受影响的模块,请使用以下命令禁用所有其他内核模块的加载:

    sysctl -w kernel.modules_disabled=1

    请注意,此更改将持续生效,直至下次重启。

    为了缓解特定于命名空间的攻击向量,可以通过以下命令禁用创建命名空间的选项:

    sysctl -w user.max_user_namespaces=0
     

对于使用上述模块的客户,请监控环境中是否存在异常的 setuid 执行。

我们正在准备更新以解决这些问题。要了解有关“Copyfail v1”的更多信息,请参阅我们的安全公告

我们将在更新可用后立即发布更多信息。

参考:


如有任何安全问题或疑虑,请发送电子邮件至 aws-security@amazon.com