Krátko po nedávnom varovaní pred zraniteľnosťou Copy-Fail upozorňujeme na ďalšiu, v mnohých ohľadoch nebezpečnejšiu, chybu v linuxovom jadre s názvom Dirty Frag. Táto nová kritická zraniteľnosť umožňuje lokálnemu používateľovi získať root oprávnenia na rade bežných distribúcií a obchádza aj niektoré skôr odporúčané opatrenia proti spomínanej chybe Copy-Fail.
O čo ide?
Dirty Frag nadväzuje na nedávno zverejnenú chybu Copy Fail a patrí do rovnakej triedy problémov, ktoré umožňujú lokálnu eskaláciu práv. Podľa zverejnených informácií ide o reťazenie zraniteľností CVE-2026-43284 a CVE-2026-43500, ktorých kombináciou môže bežný používateľ získať práva roota.
- Riziko: Lokálne zvýšenie privilégií na roota na širokom spektre linuxových distribúcií.
- Dôležitý rozdiel oproti Copy Fail: Systém môže byť zraniteľný aj v prípade, že máte nasadené skoršie opatrenia v podobe blokovania modulu
algif_aead.
- Stav opravy: Oprava už bola vydaná pre jadrá 7.0.6 a 6.18.29 LTS, staršie LTS vetvy však môžu na aktualizáciu ešte čakať.
Týka sa to aj vás?
- Managed služby: Ak využívate nami spravované služby, nemusíte situáciu riešiť sami. Naši administrátori priebežne kontrolujú bezpečnostný stav spravovaných systémov a riešia potrebné opatrenia.
- Server Housing: Ak u nás prevádzkujete vlastné servery v rámci server housingu, zabezpečenie je vo vašej réžii. Dôrazne odporúčame čo najskôr overiť verziu jadra a aplikovať dostupné aktualizácie.
Pokiaľ zatiaľ nemáte k dispozícii opravené jadro od svojej distribúcie, môže byť dočasným protiopatrením zakázanie modulov esp4, esp6 a rxrpc a následný reštart servera. Ide však len o dočasné obmedzenie rizika. Trvalým riešením je až aktualizácia na opravené verzie jadra alebo distribúciou backportované záplaty.
Podrobnosti o prvom zverejnení chyby nájdete v článku na serveri Root.cz - Dirty Frag.
Informácie o vydaných opravách potom zhrňuje nadväzujúci článok Jadrá 7.0.6 a 6.18.29 LTS opravujú chybu Dirty Frag.