Neuer Linux-Kernel-Schwachstelle DirtyDecrypt: Exploit-Code veröffentlicht
Ein funktionierender Proof-of-Concept (PoC)-Exploit für eine Schwere-Schwachstelle Linux-Kernel, die eine lokale Privilegien-Eskalation ermöglicht und als DirtyDecrypt bezeichnet wird (auch unter der Bezeichnung Dirty

Kurzfassung
Warum das wichtig ist
- Ein funktionierender Proof-of-Concept (PoC)-Exploit für eine Schwere-Schwachstelle Linux-Kernel, die eine lokale Privilegien-Eskalation ermöglicht und als DirtyDecrypt bezeichnet wird (auch unter der Bezeichnung Dirty
- Der Sicherheitsanalyst Will Dormann weist die Schwachstelle technisch dem CVE-2026-31635 zu; ein Patch dafür wurde stillschweigend am 25.
- DirtyDecrypt befindet sich in der Funktion rxgk_decrypt_skb() innerhalb des RxGK-Subsystems des Linux-Kernels, der auf GSS-API basierenden Sicherheitsschicht für RxRPC, das Netzwerk-Transportprotokoll, das vom Andrew File System (AFS)-Client verwendet wird.
Moselwal erklärte, dass die Ursache ein fehlender Copy-on-Write (COW)-Schutz ist: Beim Entschlüsseln eines eingehenden Socket-Buffers (sk_buff) schreibt der Kernel direkt in eine gemeinsam genutzte Seite des Page-Caches, ohne zuvor eine private Kopie zu erstellen.
Dieser ungeschützte Schreibzugriff landet im Speicher privilegierter Prozesse oder im Seitenspeicherprivilegierter Dateien, einschließlich /etc/shadow, /etc/sudoers oder SUID-Binärdateien – wodurch ein lokaler unprivilegierter Benutzer diese Seiten beschädigen und schließlich überschreiben kann, um Root-Rechte zu erlangen.
V12 bezeichnete ihren Befund als „rxgk pagecache write due to missing COW guard in rxgk_decrypt_skb" und meldete ihn den Kernel-Wartungsteam am 9. Mai 2026, woraufhin sie darauf hingewiesen wurde, dass es sich um eine Duplizierung eines bereits gepatchten internen Problems handelt.
Technischer Hintergrund
DirtyDecrypt Betroffene Distributionen Die Ausnutzung erfordert einen Linux-Kernel, der mit CONFIG_RXGK=y oder CONFIG_RXGK=m kompiliert wurde.
In der Praxis betrifft dies Rolling-Release-Distributionen, die die Entwicklung des Upstream-Kernels eng verfolgen: Fedora (einschließlich Rawhide und Workstation vor dem Patch), Arch Linux (vor pacman -Syu), openSUSE Tumbleweed (vor zypper dup), sowie Systeme, die mainline-Kernel-PPAs oder ELRepo kernel-ml auf RHEL/CentOS Stream verwenden.

Stabile Enterprise-Distributionen wie Debian Stable, RHEL 8/9 und Ubuntu LTS liefern RXGK deaktiviert aus und sind standardmäßig in der Regel nicht betroffen. Administratoren können die Exposition überprüfen, indem sie ausführen: bash zcat /proc/config.gz | grep RXGK. Das operationelle Risiko eskaliert in Container-Umgebungen erheblich.
Sicherheitslage und Risiko
Auf einem Kubernetes-Worker-Node mit einem Rolling-Release-Kernel führt eine erfolgreiche DirtyDecrypt-Exploitation zu einem vollständigen Container-Escape: Lokale Root-Rechte auf dem Host gewähren Zugriff auf jeden Pod, jeden Container-Runtime-Socket und jedes auf diesem Node gemountete Kubernetes-Secret, wie Moselwal hinzugefügt hat.
Arbeitsstationen unter Fedora oder Arch, die aktive kubectl-Kontexte, AWS-Produktionsprofile und SSH-Schlüssel enthalten, stellen in Unternehmensumgebungen die risikoreichsten Ziele dar.
DirtyDecrypt ist die vierte Linux-Kernel-LPE (Local Privilege Escalation) innerhalb derselben Angriffsfläche XFRM/ESP/rxgk innerhalb ört zur gleichen Schwachstellenklasse wie die aktuell ausgenutzte Copy-Fail-Familie. Die primäre Gegenmaßnahme besteht darin, den Kernel-Update-Patch vom 25.
Sicherheitslage und Risiko
April zu installieren: bash # Fedora sudo dnf upgrade --refresh kernel kernel-core kernel-modules && sudo systemctl reboot # Arch Linux sudo pacman -Syu linux linux-headers && sudo systemctl reboot # openSUSE Tumbleweed sudo zypper dup && sudo systemctl reboot Für Systeme, bei denen eine sofortige Patches nicht möglich ist, bietet das Blacklisting der Kernel-Module rxrpc, esp4 und esp6 eine vorübergehende Lösung – dies führt jedoch zum Ausfall sollten Worker-Knoten-Images mit dem gepatchten Kernel neu erstellen und clusterweit Pod-Sicherheitsstandards (eingeschränktes Profil) durchsetzen, wobei sicherzustellen ist, dass allowPrivilegeEscalation: false als Standard für alle Workloads festgelegt wird.
Linux-Nutzer auf Fedora, Arch und openSUSE Tumbleweed sollten dies als höchste Priorität betrachten, angesichts der Verfügbarkeit von öffentlichem Proof-of-Concept-Code und des bereits etablierten Exploitation-Vorbehalts durch die eng verwandte Copy-Fail-Schwachstelle.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
US-Unternehmen liefert seltene Erden-Magnete für die Rüstungsindustrie
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Crimson Desert: Zweitbestseller der USA 2026; Tomodachi Life führt April-Charts unter Circanas neuem Tracking-Verfahren an
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- DirtyDecrypt Linux Kernel Vulnerability PoC Exploit Code Released
- Canonical
- https://cybersecuritynews.com/dirtydecrypt-linux-kernel-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/dirtydecrypt-linux-kernel-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

US-Unternehmen liefert seltene Erden-Magnete für die Rüstungsindustrie
Die Defense Logistics Agency (DLA) hat dem Advanced Magnet Lab (AML) einen Vertrag über 2 Millionen US-Dollar für die Qualifizierung , in den USA hergestellten Sinter-NdFeB-Magneten (Neodymeisenbor) fü
20.05.2026
Live Redaktion
Crimson Desert: Zweitbestseller der USA 2026; Tomodachi Life führt April-Charts unter Circanas neuem Tracking-Verfahren an
Wie jeden Monat hat Mat Piscatella, Geschäftsführer , die Verkaufscharts der meistverkauften Videospiele in den Vereinigten Staaten für den vergangenen Monat veröffentlicht.
20.05.2026
Live Redaktion
Vier Haushaltsgeräte mit tiefen Rabatten bei Costco im Mai 2026
Um noch mehr für Ihr Geld zu erhalten, bietet Costco bei Ihrem Einkauf zusätzliche Vorteile an. Dazu können kostenloser Zustellservice, Abhol-Service und sogar eine grundlegende Installation gehören.
20.05.2026
Live Redaktion
Physikgleichungen kartieren Gedächtnisverzerrungen
Zusammenfassung: Eine revolutionäre, interdisziplinäre Studie wird versuchen zu entschlüsseln, wie intensive menschliche Emotionen unser Gedächtnis verzerren und umgestalten.
20.05.2026
Live Redaktion