Dirty Frag Linux-Schwachstelle ermöglicht Angreifern Root-Zugang – Proof of Concept veröffentlicht
Dirty Frag ist eine neu enthüllte Linux-Kernel-Local-Privilege-Escalation (LPE)-Schwachstelle, für die ein CVE noch ausstehend ist.

Kurzfassung
Warum das wichtig ist
- Dirty Frag ist eine neu enthüllte Linux-Kernel-Local-Privilege-Escalation (LPE)-Schwachstelle, für die ein CVE noch ausstehend ist.
- ESP-Variante: Verfügbar auf den meisten Distributionen, erfordert jedoch die Erstellung eines Benutzernamensraums, der auf einigen Ubuntu-Konfigurationen durch AppArmor-Richtlinien blockiert ist.
- RxRPC-Variante: Erfordert keine Namensraum-Berechtigungen, aber das Modul `rxrpc.ko` ist auf den meisten Distributionen wie RHEL 10.1 standardmäßig nicht vorhanden – wird jedoch auf Ubuntu mitgeliefert und automatisch geladen.
Der Exploit versucht zunächst den ESP-Weg; falls `unshare(CLONE_NEWUSER)` fehlschlägt, wechselt er automatisch zum RxRPC-Weg, der `/etc/passwd` angreift. Betroffene Distributionen und Kernel-Versionen Die ESP-Schwachstelle war bereits seit dem Commit cac2661c53f3 (Januar 2017) vorhanden, die RxRPC-Schwachstelle seit dem Commit 2dc334f1a63a (Juni 2023), was der Kette ein effektives Zeitfenster.
Zu den bestätigten betroffenen Distributionen gehören:
Ubuntu 24.04.4 (Kernel 6.17.0-23-generic)
RHEL 10.1 (Kernel 6.12.0-124.49.1.el10_1.x86_64)
RHEL 10.1 (Kernel 6.12.0-124.49.1.el10_1.x86_64)
openSUSE Tumbleweed (Kernel 7.0.2-1-default)
CentOS Stream 10 (Kernel 6.12.0-224.el10.x86_64)
AlmaLinux 10 (Kernel 6.12.0-124.52.3.el10_1.x86_64)
AlmaLinux 10 (Kernel 6.12.0-124.52.3.el10_1.x86_64)
Fedora 44 (Kernel 6.19.14-300.fc44.x86_64) Der ESP-Varianten-Patch, der das Flag SKBFL_SHARED_FRAG verwendet, um sicherzustellen, dass splice-feste Seiten stets über skb_cow_data() geleitet werden, wurde am 7. Mai 2026 in den netdev-Tree integriert. Der finale integrierte Patch basierte auf einem für geteilte Fragmente.
Der RxRPC-Patch, der || skb->data_len zur bestehenden skb_cloned()-Bedingung hinzufügt, um die Isolierung nicht-linearer skbs zu erzwingen, wurde upstream noch nicht integriert. Bisher wurden für beide Schwachstellen keine CVE-Identifikatoren zugewiesen, da eine unbeteiligte dritte Partei am 7. Mai 2026 vorzeitig die Embargo-Bestimmungen verletzte.
Sofortige Gegenmaßnahmen Da Patches auf Verteilungsebene
Sofortige Gegenmaßnahmen Da Patches auf Verteilungsebene noch nicht verfügbar sind, sollten Administratoren die betroffenen Kernel-Module unverzüglich mit dem folgenden Befehl deaktivieren: bash sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true" Dies führt zur Eintragung in die Blackliste und zum Entladen der Module esp4, esp6 und rxrpc, wodurch die Funktionalität Kompromiss beeinträchtigt wird.
Systeme, die auf IPsec-VPN-Tunnel angewiesen sind, sollten die operativen Auswirkungen dieser Umgehungslösung sorgfältig abwägen und die Anwendung der Lösung priorisieren, bis Patches für den Kernel, die übernommen wurden, verfügbar sind. Die vollständige technische Dokumentation sowie der Proof-of-Concept-Exploit-Code sind im GitHub-Repositorium des Forschers verfügbar.
Cyberkriminelle dringen nun über Ihre Lieferanten ein, statt durch Ihre Haustür – Kostenloses Webinar Der Beitrag „Dirty Frag Linux-Schwachstelle ermöglicht Angreifern Root-Rechte – Proof of Concept veröffentlicht" erschien erstmals auf Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Kritische Sicherheitslücken in Microsoft 365 Copilot gefährden sensible Daten
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Neues ionisches Material bindet siebenmal mehr CO₂ aus Emissionen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Dirty Frag Linux Vulnerability Let Attackers Gain Root Privileges – PoC Released
- Canonical
- https://cybersecuritynews.com/dirty-frag-linux-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/dirty-frag-linux-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Kritische Sicherheitslücken in Microsoft 365 Copilot gefährden sensible Daten
Microsoft hat drei kritische Schwachstellen Informationspreisgabe, Microsoft 365 Copilot Copilot Chat Microsoft Edge betreffen, offengelegt und vollständig behoben. Alle wurden am 7.
09.05.2026
Live RedaktionNeues ionisches Material bindet siebenmal mehr CO₂ aus Emissionen
Forscher Japan haben ein neues Material Kohlenstoffabscheidung entwickelt, das durch eine einfache Veränderung Größe seiner Gegenanionen deutlich mehr Kohlendioxid aufnehmen kann.
09.05.2026
Live RedaktionChinas robotischer Tastsensor: Winzige Komponente verleiht Robotern das Gefühl von Berührung
Forscher China haben einen optischen Sensor entwickelt, der so groß wie Reiskorn ist und chirurgischen Robotern sowie medizinischen Instrumenten Tastsinn verleihen könnte.
09.05.2026
Live Redaktion
Warum nur bestimmte Apple Watch-Modelle eine rote Ringleuchte am Digital Crown besitzen
Die farbig gestaltete Digital Crown wurde erstmals 2017 mit Apple Watch Series 3 eingeführt und auf allen Modellen verwendet, die eine eingebaute Mobilfunkverbindung aufweisen.
09.05.2026
Live Redaktion