Cyber Security NewsTechnologie

Dirty Frag Linux-Schwachstelle ermöglicht Angreifern Root-Zugang – Proof of Concept veröffentlicht

Dirty Frag ist eine neu enthüllte Linux-Kernel-Local-Privilege-Escalation (LPE)-Schwachstelle, für die ein CVE noch ausstehend ist.

8. Mai 2026Guru BaranLive Redaktion
Dirty Frag Linux-Schwachstelle ermöglicht Angreifern Root-Zugang – Proof of Concept veröffentlicht

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Dirty Frag ist eine neu enthüllte Linux-Kernel-Local-Privilege-Escalation (LPE)-Schwachstelle, für die ein CVE noch ausstehend ist.
  • ESP-Variante: Verfügbar auf den meisten Distributionen, erfordert jedoch die Erstellung eines Benutzernamensraums, der auf einigen Ubuntu-Konfigurationen durch AppArmor-Richtlinien blockiert ist.
  • RxRPC-Variante: Erfordert keine Namensraum-Berechtigungen, aber das Modul `rxrpc.ko` ist auf den meisten Distributionen wie RHEL 10.1 standardmäßig nicht vorhanden – wird jedoch auf Ubuntu mitgeliefert und automatisch geladen.

Der Exploit versucht zunächst den ESP-Weg; falls `unshare(CLONE_NEWUSER)` fehlschlägt, wechselt er automatisch zum RxRPC-Weg, der `/etc/passwd` angreift. Betroffene Distributionen und Kernel-Versionen Die ESP-Schwachstelle war bereits seit dem Commit cac2661c53f3 (Januar 2017) vorhanden, die RxRPC-Schwachstelle seit dem Commit 2dc334f1a63a (Juni 2023), was der Kette ein effektives Zeitfenster.

Zu den bestätigten betroffenen Distributionen gehören:

Ubuntu 24.04.4 (Kernel 6.17.0-23-generic)

RHEL 10.1 (Kernel 6.12.0-124.49.1.el10_1.x86_64)

RHEL 10.1 (Kernel 6.12.0-124.49.1.el10_1.x86_64)

openSUSE Tumbleweed (Kernel 7.0.2-1-default)

CentOS Stream 10 (Kernel 6.12.0-224.el10.x86_64)

Dirty Frag Linux Vulnerability Let Attackers Gain Root Privileges – PoC Released
Dirty Frag Linux Vulnerability Let Attackers Gain Root Privileges – PoC Released

AlmaLinux 10 (Kernel 6.12.0-124.52.3.el10_1.x86_64)

AlmaLinux 10 (Kernel 6.12.0-124.52.3.el10_1.x86_64)

Fedora 44 (Kernel 6.19.14-300.fc44.x86_64) Der ESP-Varianten-Patch, der das Flag SKBFL_SHARED_FRAG verwendet, um sicherzustellen, dass splice-feste Seiten stets über skb_cow_data() geleitet werden, wurde am 7. Mai 2026 in den netdev-Tree integriert. Der finale integrierte Patch basierte auf einem für geteilte Fragmente.

Der RxRPC-Patch, der || skb->data_len zur bestehenden skb_cloned()-Bedingung hinzufügt, um die Isolierung nicht-linearer skbs zu erzwingen, wurde upstream noch nicht integriert. Bisher wurden für beide Schwachstellen keine CVE-Identifikatoren zugewiesen, da eine unbeteiligte dritte Partei am 7. Mai 2026 vorzeitig die Embargo-Bestimmungen verletzte.

Sofortige Gegenmaßnahmen Da Patches auf Verteilungsebene

Sofortige Gegenmaßnahmen Da Patches auf Verteilungsebene noch nicht verfügbar sind, sollten Administratoren die betroffenen Kernel-Module unverzüglich mit dem folgenden Befehl deaktivieren: bash sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true" Dies führt zur Eintragung in die Blackliste und zum Entladen der Module esp4, esp6 und rxrpc, wodurch die Funktionalität Kompromiss beeinträchtigt wird.

Systeme, die auf IPsec-VPN-Tunnel angewiesen sind, sollten die operativen Auswirkungen dieser Umgehungslösung sorgfältig abwägen und die Anwendung der Lösung priorisieren, bis Patches für den Kernel, die übernommen wurden, verfügbar sind. Die vollständige technische Dokumentation sowie der Proof-of-Concept-Exploit-Code sind im GitHub-Repositorium des Forschers verfügbar.

Cyberkriminelle dringen nun über Ihre Lieferanten ein, statt durch Ihre Haustür – Kostenloses Webinar Der Beitrag „Dirty Frag Linux-Schwachstelle ermöglicht Angreifern Root-Rechte – Proof of Concept veröffentlicht" erschien erstmals auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Dirty Frag Linux Vulnerability Let Attackers Gain Root Privileges – PoC Released
Canonical
https://cybersecuritynews.com/dirty-frag-linux-vulnerability/
Quell-URL
https://cybersecuritynews.com/dirty-frag-linux-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.