Сегодня 08 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → dirty frag

Dirty Frag превзошла Copy Fail: вторая за месяц критическая уязвимость Linux осталась без исправлений

Критическая уязвимость Dirty Frag позволяет любому локальному пользователю получить права администратора на большинстве популярных дистрибутивов Linux, выпущенных с 2017 года, включая Ubuntu, Arch, RHEL, Fedora и даже подсистему WSL2 в Windows 11. На момент публикации не существует ни одного исправления — ни в одном дистрибутиве, ни в основной ветке ядра Linux.

 Источник изображения: Sasun Bughdaryan / unsplash.com

Источник изображения: Sasun Bughdaryan / unsplash.com

Dirty Frag работает по тому же принципу, что и недавняя уязвимость Copy Fail. Атака не зависит от настроек системы и не требует точного момента для запуска — это простая логическая ошибка операционной системы. Достаточно запустить небольшую программу, и обычный пользователь получает права администратора. Затронуты текущие версии Ubuntu (24 и 26), Arch, RHEL, OpenSUSE, CentOS Stream, Fedora, Alma и другие сборки Linux.

В отличие от уязвимости Copy Fail, для которой патчи уже выпущены, Dirty Frag остаётся без исправлений, в том числе в основной ветке ядра Linux. Издание Tom's Hardware сообщило, что взлом успешно сработал на CachyOS с ядром 7.0.3-1-cachyos и на обновлённой системе Arch. Однако защититься несложно: достаточно отключить три компонента ядра — esp4, esp6 и rxrpc. Все три отвечают за шифрование сетевого трафика по протоколу IPSec и нужны только машинам, работающим в корпоративных VPN-сетях, поэтому для большинства рабочих станций и серверов их отключение пройдёт незаметно.

О проблеме сообщили команде разработчиков ядра Linux ещё 30 апреля, но некая третья сторона нарушила договорённость и раскрыла уязвимость раньше срока. Tom's Hardware полагает, что уязвимость уже активно эксплуатируют злоумышленники, что и спровоцировало досрочную публикацию о ней в Сети.

Технически Dirty Frag, как и Copy Fail, использует механизм нулевого копирования в ядре Linux: атакующий внедряет дескриптор страничного кеша в операцию splice, что позволяет записывать данные в файлы, к которым у обычного пользователя нет прав на запись, и через это получать привилегии администратора. Уязвимый код находится в модулях, связанных с шифрованием сетевого трафика IPSec. Исходная ошибка xfrm-ESP Page Cache Write появилась в коммите cac2661c53f3 в 2017 году. Поскольку встроенный механизм защиты AppArmor в Ubuntu закрывает именно эту первую брешь, демонстрационный код (PoC) дополнительно задействует вторую — RxRPC Page-Cache Write из коммита 2dc334f1a63a.


window-new
Soft
Hard
Тренды 🔥
Selectel запускает программу поддержки AI-проектов с грантом до 2 млн рублей на IT-инфраструктуру 2 мин.
Восемь лет назад Microsoft считала OpenAI бесперспективной — а потом вырастила себе конкурента 28 мин.
Кибератаки пошли вразнос: число новых вредоносов выросло в 18 раз за год 37 мин.
Инструменты войны: разработчики Warhammer 40,000: Dawn of War 4 показали, как сражаются техножрецы из Адептус Механикус 45 мин.
«У меня есть версия для Steam, но я куплю и эту»: мрачный экшен Hell is Us выйдет на Nintendo Switch 2 2 ч.
Cloudflare уволит сотни сотрудников из-за внедрения ИИ 2 ч.
До 60 % паролей взламываются из MD5-хеша с помощью всего одной GeForce RTX 5090 менее чем за час 2 ч.
Новый трейлер психоделической ролевой игры Zero Parades: For Dead Spies в духе Disco Elysium показал тяготы и лишения шпионской жизни 3 ч.
Twitch ужесточит борьбу с накрутками просмотров 3 ч.
OpenAI выпустила GPT-Realtime-2 и ещё две голосовые модели, но доступны они лишь через API 3 ч.