Un nuovo exploit pubblico per diventare root: Dirty Frag

L’uptime dei server Linux è destinato a rimanere basso in questi ultimi tempi. Infatti, a distanza di soli pochi giorni dalla vulnerabilià“Copy-Fail” che permette di tipo LPE (Local Privilege Escalation) che consentiva di diventare root, una nuova vulnerabilità grave viene pubblicata.

Si tratta della vulnerabilità Dirty Frag, scoperta e riportata per la prima volta da Hyunwoo Kim (@v4bel), permette di ottenere privilegi di root sulle principali distribuzioni Linux concatenando due vulnerabilità: xfrm‑ESP Page‑Cache Write (CVE‑2026‑43284) e RxRPC Page‑Cache Write (CVE‑2026‑43500).

Il ricercatore Hyunwoo Kim ha divulgato questa seconda vulnerabilità del kernel Linux nella stessa area generale — IPsec ESP e rxrpc — che ha chiamato Dirty Frag. Il bug risiede nei percorsi di decrittazione in-place delle fast‑path di esp4, esp6 e rxrpc: quando un socket buffer contiene frammenti paginati che non sono di proprietà privata del kernel (ad esempio pagine di pipe collegate tramite splice(2) / sendfile(2) / MSG_SPLICE_PAGES ), il percorso di ricezione esegue la decrittazione direttamente su quelle pagine con backing esterno, esponendo o corrompendo il plaintext a cui un processo non privilegiato mantiene ancora un riferimento.

Dirty Frag estende la stessa classe di bug a cui appartengono Dirty Pipe e Copy Fail. Poiché si tratta di un bug logico deterministico che non dipende da finestre temporali, non è necessaria alcuna race condition, il kernel non va in panic quando l’exploit fallisce e il tasso di successo è molto elevato.

La vulnerabilità xfrm‑ESP Page‑Cache Write (CVE‑2026‑43284, score CVSS 3: 7.8 ) è stata corretta nel mainline con la commit f4c50a4034e6 . La vulnerabilità RxRPC Page‑Cache Write (CVE‑2026‑43500) è stata corretta nel mainline con la commit aa54b1d27fe0 .

Exploit dirty Frag eseguito su diverse distribuzioni Linux.

L’exploit FUNZIONANTE è in rete pubblicamente accessibile. (NON UTILIZZARE SU SISTEMI NON AUTORIZZATI o IN PRODUZIONE).

Versioni affette da Dirty Frag

  • Ubuntu 24.04.4: 6.17.0-23-generic
  • RHEL 10.1: 6.12.0-124.49.1.el10_1.x86_64
  • OpenSUSE Tumbleweed: 7.0.2-1-default
  • CentOS Stream 10: 6.12.0-224.el10.x86_64
  • AlmaLinux 10: versioni precedenti a kernel-6.12.0-124.55.2.el10_1
  • AlmaLinux 9: versioni precedenti a kernel-5.14.0-611.54.3.el9_7
  • AlmaLinux 8: versioni precedenti a kernel-4.18.0-553.123.2.el8_10
  • Fedora 44: 6.19.14-300.fc44.x86_64
  • tutte le versioni di kernel degli ultimi 9 anni…

Soluzioni a Dirty Frag

Aggiornare urgentemente i propri sistemi e riavviare le macchine. In caso di necessità si consiglia di affidarsi a sistemisti esperti.

Riferimenti per Dirty Frag