Multe versiuni Linux sunt vulnerabile la Dirty Frag, un exploit care poate oferi acces root atacatorilor

Scris de | 8 mai, 2026
Multe versiuni Linux sunt vulnerabile la Dirty Frag, un exploit care poate oferi acces root atacatorilor

Vulnerabilitatea Dirty Frag tocmai a fost făcută publică înainte ca ecosistemul Linux să aibă timp să pregătească patch-uri. Acesta este un exploit local de escaladare de privilegii, capabil să ofere acces root pe multe instalări Linux lansate sau actualizate din 2017 și până în prezent.

Dirty Frag nu este un atac remote care intră singur pe server din internet. Riscul apare atunci când un utilizator sau un proces are deja posibilitatea de a rula cod pe sistem, iar de acolo poate urca la privilegii de administrator.

Dirty Frag este o problemă de kernel, nu doar de distribuție

Potrivit Tom’s Hardware, vulnerabilitatea are un mecanism asemănător cu exploit-ul Copy Fail, care a atras deja atenția administratorilor Linux. Diferența este că Dirty Frag nu avea patch disponibil la momentul publicării informațiilor despre el, iar embargoul ar fi fost încălcat de o terță parte înainte ca remedierea să fie pregătită. Problema afectează distribuții populare precum Ubuntu 24 și 26, Arch, RHEL, OpenSUSE, CentOS Stream, Fedora și Alma. Testele au reprodus comportamentul inclusiv pe WSL2, mediul Windows Subsystem for Linux 2.

Escaladarea locală de privilegii înseamnă că un cont cu drepturi reduse poate ajunge să controleze sistemul ca root. Pe un desktop personal, asta este grav, în cazul în care malware-ul ajunge deja să ruleze local. Pe servere și infrastructură multi-user, impactul poate fi mai serios, pentru că separarea dintre conturi și servicii este esențială.

Ce pot face administratorii până la patch

Pentru administratorii de sisteme Linux, protejarea implică dezactivarea modulelor esp4, esp6 și rxrpc, dacă sistemul nu are nevoie de ele. Acestea sunt legate de funcții IPSec și RxRPC, deci administratorii trebuie să verifice întâi dacă serverele folosesc asemenea componente înainte de a le bloca.

Este important că măsura nu înlocuiește un patch oficial. Ea reduce suprafața de atac pentru sistemele unde modulele respective nu sunt necesare, dar actualizarea kernelului rămâne soluția corectă atunci când distribuțiile publică remedieri. Pentru moment, recomandarea prudentă este monitorizarea alertelor de securitate ale distribuției folosite, aplicarea patch-urilor imediat ce apar și limitarea accesului local sau shell pe sistemele expuse. În cazul serverelor partajate, conturilor de hosting, mediilor CI/CD și infrastructurii unde mai multe aplicații pot executa cod, Dirty Frag merită tratată ca prioritate operațională, spun experții.

Etichete: , , ,

Sursa: Tomshardware