L’uptime dei server Linux è destinato a rimanere basso in questi ultimi tempi. Infatti, a distanza di soli pochi giorni dalla vulnerabilià“Copy-Fail” che permette di tipo LPE (Local Privilege Escalation) che consentiva di diventare root, una nuova vulnerabilità grave viene pubblicata.
Si tratta della vulnerabilità Dirty Frag, scoperta e riportata per la prima volta da Hyunwoo Kim (@v4bel), permette di ottenere privilegi di root sulle principali distribuzioni Linux concatenando due vulnerabilità: xfrm‑ESP Page‑Cache Write (CVE‑2026‑43284) e RxRPC Page‑Cache Write (CVE‑2026‑43500).
Il ricercatore Hyunwoo Kim ha divulgato questa seconda vulnerabilità del kernel Linux nella stessa area generale — IPsec ESP e rxrpc — che ha chiamato Dirty Frag. Il bug risiede nei percorsi di decrittazione in-place delle fast‑path di esp4, esp6 e rxrpc: quando un socket buffer contiene frammenti paginati che non sono di proprietà privata del kernel (ad esempio pagine di pipe collegate tramite
splice(2)
/
sendfile(2)
/
MSG_SPLICE_PAGES
), il percorso di ricezione esegue la decrittazione direttamente su quelle pagine con backing esterno, esponendo o corrompendo il plaintext a cui un processo non privilegiato mantiene ancora un riferimento.
Dirty Frag estende la stessa classe di bug a cui appartengono Dirty Pipe e Copy Fail. Poiché si tratta di un bug logico deterministico che non dipende da finestre temporali, non è necessaria alcuna race condition, il kernel non va in panic quando l’exploit fallisce e il tasso di successo è molto elevato.
La vulnerabilità xfrm‑ESP Page‑Cache Write (CVE‑2026‑43284, score CVSS 3: 7.8 ) è stata corretta nel mainline con la commit
f4c50a4034e6
. La vulnerabilità RxRPC Page‑Cache Write (CVE‑2026‑43500) è stata corretta nel mainline con la commit
aa54b1d27fe0
.

L’exploit FUNZIONANTE è in rete pubblicamente accessibile. (NON UTILIZZARE SU SISTEMI NON AUTORIZZATI o IN PRODUZIONE).
Versioni affette da Dirty Frag
- Ubuntu 24.04.4: 6.17.0-23-generic
- RHEL 10.1: 6.12.0-124.49.1.el10_1.x86_64
- OpenSUSE Tumbleweed: 7.0.2-1-default
- CentOS Stream 10: 6.12.0-224.el10.x86_64
- AlmaLinux 10: versioni precedenti a kernel-6.12.0-124.55.2.el10_1
- AlmaLinux 9: versioni precedenti a
kernel-5.14.0-611.54.3.el9_7 - AlmaLinux 8: versioni precedenti a kernel-4.18.0-553.123.2.el8_10
- Fedora 44: 6.19.14-300.fc44.x86_64
- tutte le versioni di kernel degli ultimi 9 anni…
Soluzioni a Dirty Frag
Aggiornare urgentemente i propri sistemi e riavviare le macchine. In caso di necessità si consiglia di affidarsi a sistemisti esperti.
Riferimenti per Dirty Frag
- NVD entry (ESP, CVE-2026-43284): https://nvd.nist.gov/vuln/detail/CVE-2026-43284
- rxrpc half is tracked as CVE-2026-43500 (NVD entry pending publication)
- Public disclosure on oss-security: https://www.openwall.com/lists/oss-security/2026/05/07/8
- Researcher write-up: https://dirtyfrag.io
- Upstream fix for ESP: https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4
- rxrpc fix on the netdev list: https://lore.kernel.org/all/afKV2zGR6rrelPC7@v4bel/