UPOZORNENIE: Nová kritická zraniteľnosť Linuxu „Dirty Frag“ umožňuje získanie root prístupu na všetkých hlavných distribúciách Linuxu

UPOZORNENIE: Nová kritická zraniteľnosť Linuxu „Dirty Frag“ umožňuje získanie root prístupu na všetkých hlavných distribúciách Linuxu

Nová odhalená reťaz zraniteľností linuxového jadra označovaná ako „Dirty Frag“ vyvoláva vážne obavy v kybernetickej bezpečnostnej komunite. Výskumníci zistili, že táto chyba dokáže spoľahlivo udeliť oprávnenia roota na mnohých z najrozšírenejších linuxových distribúcií sveta, vrátane podnikových serverových prostredí a cloudových infraštruktúrnych platforiem.

Podľa bezpečnostných výskumníkov táto zraniteľnosť predstavuje najnovší vývoj v nebezpečnej triede chýb poškodenia pamäte linuxového jadra, ktorá zahŕňa aj neslávne zneužitia ako Dirty Pipe a nedávno odhalenou chybou Copy Fail. Na rozdiel od mnohých zraniteľností lokálneho zvyšovania oprávnení, ktoré sa spoliehajú na nestabilné podmienky preteku alebo časovacie útoky, je Dirty Frag opísaný ako vysoko deterministický, čo zneužívanie výrazne spoľahlivejším a potenciálne jednoduchšie zbraňovateľným.

Zraniteľnosť tento týždeň verejne popísal bezpečnostný výskumník Hyunwoo Kim, ktorý uviedol, že problém kombinuje dve samostatné zraniteľnosti zápisu do cache stránok jadra s cieľom dosiahnuť úplný root prístup v rôznych konfiguráciách Linuxu.

Podľa Kima reťaz exploitu postihuje početné moderné linuxové distribúcie, vrátane Ubuntu 24.04.4, Red Hat Enterprise Linux 10.1, Fedora Linux 44, AlmaLinux 10, CentOS Stream 10 a openSUSE Tumbleweed.

Reťaz zraniteľností prichádza uprostred rastúcich obáv z útočných povrchov linuxového jadra, najmä keďže Linux naďalej dominuje cloudovej infraštruktúre, podnikovým serverom, kontajnerizovaným pracovným záťažiam, telekomunikačnej infraštruktúre a vstavaným systémom po celom svete.


Nový nástupca Dirty Pipe a Copy Fail

Výskumníci opisujú Dirty Frag ako súčasť širšej a čoraz nebezpečnejšej kategórie zraniteľností poškodenia page cache Linuxu.

Reťaz exploitu nadväzuje na koncepty predtým videné v:

  • Dirty Pipe (CVE-2022-0847)
  • Copy Fail (CVE-2026-31431)
  • CVE-2022-27666, predchádzajúcej zraniteľnosti pretečenia vyrovnávacej pamäte linuxového jadra spojenej s príbuzným sieťovým kódom jadra

Podobne ako tieto predchádzajúce chyby, Dirty Frag zneužíva slabiny v spôsobe, akým linuxové jadro narába so stránkami pamäte uloženými v cache. Manipuláciou stránok zdieľaných medzi užívateľským priestorom a priestorom jadra môžu útočníci prepísať dáta, ktoré by za normálnych okolností mali zostať chránené.

Kim opísal Dirty Frag ako rozšírenie rovnakej základnej triedy chýb:

„Keďže ide o deterministickú logickú chybu, ktorá nezávisí od časového okna, nie je potrebná žiadna podmienka preteku, jadro pri neúspešnom pokuse o zneužitie nezlyháva a miera úspešnosti je veľmi vysoká.“

Táto vlastnosť ostro odlišuje Dirty Frag od mnohých predchádzajúcich exploitov lokálneho zvyšovania oprávnení Linuxu, ktoré sa často spoliehali na krehké časovacie podmienky a mohli pri neúspešných pokusoch spôsobiť pád systému.

Deterministické zneužívanie dramaticky zvyšuje prevádzkovú spoľahlivosť pre útočníkov a znižuje bariéry pre zneužitie v reálnom svete.


Ako exploit funguje

Dirty Frag kombinuje dve odlišné zraniteľnosti:

  • Zápis do page cache xfrm-ESP
  • Zápis do page cache RxRPC

Obe chyby dohromady umožňujú útočníkom obísť environmentálne obmedzenia, ktoré by inak blokovali zneužitie na určitých linuxových distribúciách.

Prvá zraniteľnosť existuje v implementácii IPsec linuxového jadra, konkrétne v subsystéme xfrm-ESP používanom pre šifrovanú sieťovú prevádzku.

Chyba pramení zo spracovania rýchlych ciest MSG_SPLICE_PAGES počas spracovania ESP-in-UDP. Za určitých podmienok jadro dešifruje dáta priamo do externe podporovaných stránok pamäte namiesto toho, aby dáta bezpečne skopírovalo do privátnych vyrovnávacích pamätí vlastnených jadrom.

Toto správanie môže útočníkom umožniť prepísanie pamäte page cache jadra spojenej s citlivými súbormi.

Druhá zraniteľnosť postihuje RxRPC, subsystém protokolu vzdialeného volania procedúr pôvodne vyvinutý pre Andrew File System (AFS).

Kým zraniteľnosť xfrm-ESP často vyžaduje oprávnenia na vytváranie menného priestoru, varianta RxRPC môže fungovať bez týchto oprávnení. Avšak moduly jadra RxRPC nie sú predvolene povolené na každej distribúcii.

Kim vysvetlil, že dve cesty exploitu si navzájom efektívne kompenzujú obmedzenia:

  • Systémy umožňujúce neprivilegované vytváranie menného priestoru sú zraniteľné voči ceste exploitu ESP.
  • Systémy ako Ubuntu, ktoré obmedzujú vytváranie menného priestoru prostredníctvom politík AppArmor, môžu byť stále zneužiteľné cez cestu RxRPC, pretože modul jadra rxrpc je predvolene načítaný.

Tento dvojcestný dizajn podstatne rozširuje počet potenciálne postihnutých prostredí.


Spoľahlivosť exploitu vyvoláva vážne obavy

Spoľahlivosť exploitu môže výrazne zvýšiť úroveň hrozby v porovnaní s typickými chybami lokálneho zvyšovania oprávnení.

Podľa bezpečnostnej firmy Wiz Dirty Frag kombinuje „dve primitívy zápisu do page cache“ schopné modifikovať stránky pamäte, ktoré nie sú výhradne vlastnené jadrom.

Výskumníci Wiz Merav Bar a Rami McCarthy varovali, že útočníci by mohli poškodzovať citlivé súbory a zvyšovať oprávnenia s relatívne vysokou spoľahlivosťou.

Výskumníci poznamenali, že trieda exploitu má silné podobnosti s Dirty Pipe, ktorý sa stal jednou z najzávažnejších chýb zvyšovania oprávnení Linuxu v posledných rokoch vďaka svojej jednoduchosti a spoľahlivosti.

Vysoko spoľahlivé exploity linuxového jadra sú obzvlášť nebezpečné, pretože môžu rýchlo prejsť od demonštrácií konceptu do aktívnych exploitačných kampaní.

Táto obava sa zosilnila po tom, ako výskumníci zverejnili funkčný kód exploitu konceptu schopného získať root prístup pomocou jediného príkazu.


Podnikové a cloudové infraštruktúry v ohrození

Zverejnenie vyvolalo zvýšené obavy medzi podnikovými obrancami, pretože postihnuté systémy zahŕňajú hlavné podnikové linuxové distribúcie bežne nasadené v:

  • Cloudovej infraštruktúre
  • Prostrediach Kubernetes
  • Podnikových virtualizačných platformách
  • Telekomunikačných systémoch
  • Webhostingových prostrediach
  • DevOps pipeline
  • Infraštruktúre poskytovateľov spravovaných služieb

Linux zostáva dominantným operačným systémom pre cloudové záťaže globálne, poháňajúc väčšinu moderných hyperskálových prostredí.

Zraniteľnosti lokálneho zvyšovania oprávnení sa stávajú obzvlášť nebezpečnými v multi-tenant alebo kontajnerizovanej infraštruktúre, kde útočníci môžu mať už obmedzený prístup na úrovni používateľa prostredníctvom kompromitovaných aplikácií, webových shellov, hrozieb z vnútra alebo únikov z kontajnerov.

V aktualizovanom usmernení Canonical varoval, že Dirty Frag môže umožniť scenáre lokálneho zvyšovania oprávnení aj potenciálneho úniku z kontajnerov v prostrediach vykonávajúcich nedôveryhodné záťaže.

Spoločnosť uviedla:

„V nasadeniach kontajnerov, ktoré môžu vykonávať ľubovoľné záťaže tretích strán, môže zraniteľnosť dodatočne uľahčiť scenáre úniku z kontajnerov.“

Toto varovanie je obzvlášť významné pre organizácie prevádzkujúce klastre Kubernetes alebo platformy zdieľaného hostingu, kde sú hranice izolácie kritické.


Záplaty stále neúplné

Situáciu zhoršuje skutočnosť, že reťaz zraniteľností zostáva len čiastočne opravená.

Zraniteľnosť zápisu do page cache xfrm-ESP teraz dostala identifikátor:

CVE-2026-43284

Problém bol opravený v hlavnom linuxovom jadre prostredníctvom commitu:

f4c50a4034e6

Avšak druhá zraniteľnosť:

CVE-2026-43500

v čase zverejnenia nemá verejne dostupnú záplatu.

Samotný proces zverejnenia sa tiež skomplikoval po tom, čo detaily a informácie o exploite pre problém xfrm-ESP údajne unikli verejne predtým, ako sa skončili postupy koordinovaného zverejnenia.

V dôsledku toho boli správcovia Linuxu a downstream predajcovia nútení do urýchlených reakcií na incidenty a koordinačného úsilia pri záplatovaní.


Linuxoví predajcovia vydávajú poradné správy

Niekoľko hlavných linuxových predajcov a bezpečnostných organizácií teraz zverejnilo poradné správy alebo usmernenia k zmierňovaniu, vrátane:

  • Ubuntu Security Notices
  • Red Hat Product Security
  • Amazon Linux Security Center
  • AlmaLinux Security Advisories

Výskumníci poznamenali, že systémy predtým zabezpečené proti Copy Fail môžu zostať zraniteľné voči Dirty Frag.

Konkrétne stratégie zmierňovania zahŕňajúce ochrany zoznamom zakázaných pre modul algif_aead nezabráňujú zneužitiu Dirty Frag.


Dočasné zmierňovania

Kým nebudú k dispozícii úplné záplaty, výskumníci odporúčajú zakázať zraniteľné moduly jadra tam, kde je to prevádzkovo realizovateľné.

Navrhované príkazy na zmierňovanie zahŕňajú blokovanie modulov esp4, esp6 a rxrpc:

bash

sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Bezpečnostným tímom sa tiež odporúča:

  • Obmedziť lokálny prístup do shellu tam, kde je to možné
  • Posilniť politiky runtime kontajnerov
  • Obmedziť oprávnenia na vytváranie menného priestoru
  • Auditovať systémy na neobvyklú aktivitu modulov jadra
  • Monitorovať neočakávané pokusy o zvyšovanie oprávnení
  • Okamžite aplikovať aktualizácie jadra, akonáhle budú záplaty dostupné

Organizácie prevádzkujúce exponované multi-používateľské linuxové prostredia sú naliehavo vyzývané, aby uprednostnili úsilie o správu záplat vzhľadom na spoľahlivosť exploitu a dostupnosť verejného kódu konceptu.


Rastúci vzor v bezpečnosti linuxového jadra

Vznik Dirty Frag pokračuje v širšom trende čoraz závažnejších zraniteľností poškodenia pamäte linuxového jadra objavených za posledné roky.

Spracovanie page cache Linuxu zostáva úrodnou útočnou plochou vďaka zložitosti moderných sieťových optimalizácií s nulovým kopírovaním, operáciám splice, mechanizmom zdieľania pamäte a vysokovýkonným cestám spracovania paketov.

Mnohé z týchto zraniteľností pramenia z optimalizácií jadra orientovaných na výkon navrhnutých na minimalizáciu réžie kopírovania pamäte v sieťových a súborových operáciách.

Avšak tieto isté optimalizácie môžu neúmyselne vytvárať nebezpečné okrajové prípady, kde stránky pamäte kontrolované používateľom sú nesprávne dôveryhodné pre privilegovaný kód jadra.

Keďže linuxové jadrá naďalej expandujú na podporu čoraz zložitejších cloudových sieťových architektúr, výskumníci varujú, že útočné plochy v sieťových subsystémoch ako XFRM, IPsec, eBPF a spracovanie paketov s nulovým kopírovaním môžu naďalej produkovať zraniteľnosti s vysokým dosahom.

Najnovšie odhalenia pravdepodobne zintenzívnia kontrolu interných sieťových mechanizmov linuxového jadra a logiky správy pamäte, najmä medzi poskytovateľmi cloudu a prevádzkovateľmi podnikovej infraštruktúry usilujúcimi sa znížiť expozíciu útokom na úrovni jadra.


Viac informácií:

https://www.linkedin.com/pulse/warning-new-critical-linux-vulnerability-dirty-nn4re

https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk