Dirty Frag 

Editors' Pick

Egy új, kritikus Linux kernel privilege escalation sérülékenység, amely a CVE-2026-43284 és a CVE-2026-43500 azonosítókhoz kapcsolódik, a kernel esp4, esp6 és rxrpc komponenseiben található, és lehetővé teszi, hogy egy helyi felhasználó root jogosultságot szerezzen. 

A sérülékenység a Linux page cache és fragmentumkezelés hibás működését használja ki, hasonlóan a korábbi Copy Fail (CVE-2026-31431) hibához. A nyilvános PoC szerint a támadás nem igényel race conditiont vagy kernel panic alapú memória-korrupciót, ezért különösen megbízható privilege escalation láncnak számít. 

A Dirty Frag nem távoli RCE, hanem post-compromise exploit, tipikus támadási forgatókönyvben a támadó először korlátozott hozzáférést szerez, majd a kernelsebezhetőséggel root szintre emeli jogosultságát. Emiatt különösen veszélyes multi-tenant környezetekben, CI/CD build farmokon, hoszting infrastruktúrában és Kubernetes/OpenShift rendszerekben. 

Az incidens súlyosságát növeli, hogy a responsible disclosure folyamat megszakadt, a kutató eredetileg embargo alatt jelentette a hibát, azonban az exploit idő előtt kiszivárgott, így nyilvános PoC jelent meg még azelőtt, hogy a legtöbb disztribúció elkészítette volna a javításokat. 

Az AlmaLinux és más disztribúciók ideiglenes mitigációként az érintett kernel modulok letiltását javasolják, bár ez IPsec VPN és AFS alapú rendszereknél működési problémát okozhat. Az AlmaLinux szerint a patched kernelek és livepatch megoldások fejlesztése sürgősségi prioritással zajlik.

FORRÁS – AlmaLinux

FORRÁS – Microsoft