Исследователь безопасности Хюнву Ким обнародовал детали критической уязвимости, которую он назвал Dirty Frag, позволяющей злоумышленникам получать полные права суперпользователя, известные как root, в большинстве современных операционных систем на базе ядра Linux. Эта ошибка существовала в коде ядра в течение последних девяти лет, оставаясь незамеченной для разработчиков, пока ее не обнаружили во время очередного аудита системы, что ставит под удар стабильность и безопасность инфраструктур, которые годами считались защищенными от подобных манипуляций с памятью.

Принцип работы Dirty Frag базируется на объединении двух отдельных дефектов, связанных с записью в кэш страниц памяти через модули xfrm-ESP и RxRPC. В отличие от многих других уязвимостей, которые требуют сложных условий для выполнения, этот недостаток работает надежно и детерминировано, поскольку не зависит от состояний гонки или критических временных окон, что значительно упрощает задачу для потенциальных хакеров, желающих модифицировать системные файлы без надлежащих разрешений доступа.
На данный момент ситуация осложняется отсутствием официального идентификатора CVE и каких-либо исправлений для устранения этой опасности, поскольку срок эмбарго, во время которого разработчики должны были подготовить патчи, был нарушен публикацией эксплойта третьей стороной 7 мая. Поскольку уязвимость позволяет неаутентифицированное повышение привилегий, специалисты прогнозируют, что после официальной оценки она получит критический уровень угрозы, превышающий показатель 9.0 по международной шкале CVSS, что требует немедленного внимания администраторов серверов.
Среди систем, которые подтверждено подвержены атаке Dirty Frag, находятся популярнейшие дистрибутивы, в частности Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, openSUSE Tumbleweed и Fedora. Отсутствие официальных обновлений означает, что все эти операционные системы остаются уязвимыми для вторжений, пока разработчики ядра Linux не предложат стабильное решение, способное закрыть пробел в логике обработки кэша страниц, не нарушая при этом общую архитектуру и производительность всей системы.
Единственным доступным на сегодня способом защиты является принудительное отключение уязвимых модулей ядра esp4, esp6 и rxrpc, однако этот шаг не является полноценным исправлением, поскольку приводит к немедленному выходу из строя важных сетевых служб. В частности, после деактивации этих модулей полностью перестают работать IPsec VPN-туннели и распределенные файловые системы типа AFS, что делает этот метод безопасности практически неприемлемым для большинства корпоративных сетей, которые критически зависят от постоянного и защищенного удаленного доступа.


