DirtyFrag: критическая уязвимость повышения привилегий в Linux

DirtyFrag: новая Linux-уязвимость позволяет повысить привилегии до root

DirtyFrag — это уязвимость local privilege escalation в ядре Linux, раскрытая 7 мая 2026 года. По данным отчета, она затрагивает все основные дистрибутивы, включая Ubuntu, RHEL, Fedora, CentOS Stream, AlmaLinux и openSUSE.

Уязвимость относится к критическому классу и эксплуатирует две ошибки записи в cache memory ядра: CVE-2026-43284, связанную с функциональностью xfrm-ESP, и CVE-2026-43500, затрагивающую протокол RxRPC. Обе проблемы относятся к семейству Dirty Pipe / Copy Fail, для которого характерны детерминированные логические ошибки без условий гонки. Это делает эксплуатацию более надежной и снижает риск падения ядра при неудачной попытке атаки.

Как работает атака

Эксплойт использует ошибку в логике ядра, позволяющую непривилегированному процессу записывать данные в memory, связанную с файлами и имеющую атрибуты read-only. В результате атакующий получает возможность изменять критически важные данные, которые в норме защищены от записи.

  • Первый путь, основанный на CVE-2026-43284, требует наличия привилегий на создание namespaces.
  • Он позволяет перезаписать находящийся в memory setuid-binary и получить root shell.
  • Второй путь, основанный на CVE-2026-43500, не требует специальных привилегий на системах, где module RxRPC загружается по умолчанию.
  • В этом сценарии злоумышленник может сделать password учетной записи root пустым и затем получить доступ к root shell через команду su.

Реакция специалистов

В Netskope Threat Labs уже отслеживают развитие эксплойта DirtyFrag, поскольку ожидается появление его вооруженных версий. В ответ на новую угрозу команда опубликовала два правила YARA, доступные в их репозитории IoC, чтобы помочь специалистам в обнаружении и смягчении последствий атаки.

«Это подчеркивает насущную необходимость для администраторов затронутых дистрибутивов Linux применить доступные исправления и использовать проактивные стратегии обнаружения для защиты от потенциальной эксплуатации этих уязвимостей».

Что это значит для администраторов

Появление DirtyFrag еще раз показывает, насколько опасны логические ошибки в ядре Linux: они способны дать атакующему полный контроль над системой без сложных условий и с высокой вероятностью успешной эксплуатации.

Администраторам затронутых дистрибутивов рекомендуется как можно скорее:

  • установить доступные исправления;
  • проверить использование RxRPC и связанных компонентов;
  • применить правила YARA из репозитория IoC;
  • усилить мониторинг попыток локального повышения привилегий.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: