Voor de tweede keer in korte tijd is er een grote bug naar buiten gekomen in de Linux-kernel waarmee het mogelijk is om rootrechten op een systeem te krijgen met een enkel commando. Dirty Frag misbruikt een kwetsbaarheid in een kernelfunctie die de meeste distro's gebruiken. De bug lijkt op Copy Fail, een andere recente bug.
De ontdekker van de bug zegt dat de bug uit te buiten is door twee kwetsbaarheden samen te benutten. De onderzoeker noemt de nieuwe bug Dirty Frag. De kwetsbaarheid zit in bugs in de Linux-kernel, waarmee het mogelijk is om praktisch iedere ongepatchte distro te infecteren.
Dirty Frag is een bug die het eenvoudig maakt om met één commando rootrechten op een systeem te krijgen. Het is dus een privilege-escalationbug die vooral gevaarlijk is als hij in combinatie met andere bugs wordt ingezet, of als een aanvaller al lokale toegang tot een systeem heeft.
Wat Dirty Frag extra gevaarlijk maakt, is de manier waarop de bug in de praktijk kan worden uitgebuit. Het is een deterministische bug, waarvoor het niet nodig is om een bepaalde timing te volgen en waarvoor geen race condition nodig is. Ook zegt de ontdekker dat er geen kernel panic ontstaat bij het uitvoeren van de aanval. Daardoor is het eenvoudig om de aanval met succes uit te voeren zodra een aanvaller lokale gebruikersrechten heeft.
Dirty Pipe en Copy Fail
De bug lijkt in veel opzichten op eerdere Linux-kernelbugs, specifiek Dirty Pipe uit 2022. De bug hangt samen met dezelfde kernelfunctie als Copy Fail, een kernelbug die begin deze maand uitkwam. Gebruikers die zich wilden beschermen tegen Copy Fail, konden als mitigatie algif_aead uitschakelen. Maar dat beschermt niet tegen de nieuwe bug, zegt de ontdekker van Dirty Frag. Die kan worden uitgebuit ongeacht de status van algif_aead.
Dirty Frag bestaat uit twee kwetsbaarheden, CVE-2026-43284 en CVE-2026-43500 - over die laatste is in CVE-databases nog geen informatie beschikbaar. De kwetsbaarheden zitten respectievelijk in xfrm-ESP Page-Cache Write en RxRPC Page-Cache Write in de kernel. Die eerste bug is inmiddels in de mainlinekernel gerepareerd, maar de andere nog niet.
De ontdekker zegt dat hij aan responsible disclosure deed, maar dat 'externe factoren' hem dwongen om nu de bug openbaar te maken. Met dat openbaar maken toont hij ook een proof of concept. Dat toont dat de bug in ieder geval werkt op Ubuntu, RHEL, CentOS, AlmaLinux, OpenSUSE en Fedora, maar in de praktijk lijkt iedere Linux-distro kwetsbaar. Veel populaire distro's zoals AlmaLinux hebben inmiddels een waarschuwing gegeven en testbugfixes uitgebracht.
/i/2008164890.png?f=imagenormal)