[#] Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux
robot(spnet, 1) — All
2026-05-08 13:44:03


В ядре Linux выявлены [ две уязвимости ]( https://github.com/V4bel/dirtyfrag ) , по своей сути аналогичные несколько дней назад раскрытой уязвимости [ Copy Fail ]( https://www.opennet.ru/opennews/art.shtml?num=65325 ) , но проявляющиеся в других подсистемах - xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя [ Dirty Frag ]( https://dirtyfrag.io/ ) (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав данные процесса в страничном кэше. Доступен [ эксплоит ]( https://github.com/V4bel/dirtyfrag/blob/master/exp.c ) , работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы.

Dirty Frag охватывает две разные уязвимости: первая в модуле [ xfrm-ESP ]( https://docs.kernel.org/networking/xfrm/index.html ) , используемом для ускорения операций шифрования в IPsec с использованием протокола ESP (Encapsulating Security Payload), а вторая в драйвере [ RxRPC ]( https://docs.kernel.org/networking/rxrpc.html ) , реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Каждая из уязвимостей по-отдельности позволяет добиться получения прав root. Уязвимость в xfrm-ESP проявляется в ядре Linux с [ января 2017 года ]( https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cac2661c53f3 ) , а уязвимость в RxRPC - с [ июня 2023 года ]( https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2dc334f1a63a ) . Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.

( [ читать дальше... ]( https://www.linux.org.ru/news/security/18287090#cut ) )