Dirty Frag
Egy új, kritikus Linux kernel privilege escalation sérülékenység, amely a CVE-2026-43284 és a CVE-2026-43500 azonosítókhoz kapcsolódik, a kernel esp4, esp6 és rxrpc komponenseiben található, és lehetővé teszi, hogy egy helyi felhasználó root jogosultságot szerezzen.
A sérülékenység a Linux page cache és fragmentumkezelés hibás működését használja ki, hasonlóan a korábbi Copy Fail (CVE-2026-31431) hibához. A nyilvános PoC szerint a támadás nem igényel race conditiont vagy kernel panic alapú memória-korrupciót, ezért különösen megbízható privilege escalation láncnak számít.
A Dirty Frag nem távoli RCE, hanem post-compromise exploit, tipikus támadási forgatókönyvben a támadó először korlátozott hozzáférést szerez, majd a kernelsebezhetőséggel root szintre emeli jogosultságát. Emiatt különösen veszélyes multi-tenant környezetekben, CI/CD build farmokon, hoszting infrastruktúrában és Kubernetes/OpenShift rendszerekben.
Az incidens súlyosságát növeli, hogy a responsible disclosure folyamat megszakadt, a kutató eredetileg embargo alatt jelentette a hibát, azonban az exploit idő előtt kiszivárgott, így nyilvános PoC jelent meg még azelőtt, hogy a legtöbb disztribúció elkészítette volna a javításokat.
Az AlmaLinux és más disztribúciók ideiglenes mitigációként az érintett kernel modulok letiltását javasolják, bár ez IPsec VPN és AFS alapú rendszereknél működési problémát okozhat. Az AlmaLinux szerint a patched kernelek és livepatch megoldások fejlesztése sürgősségi prioritással zajlik.