Linux-kwetsbaarheid Dirty Frag treft vrijwel alle distributies

vrijdag, 8 mei 2026 (12:55) - Techzine

In dit artikel:

Dirty Frag is een kritieke lokale privilege-escalatie in de Linux-kernel die deze week openbaar werd en waarmee een aanvaller vanuit een normaal account direct rootrechten kan krijgen op veel Linux-systemen die sinds 2017 zijn uitgebracht. De fout zit in onderdelen rond IPsec ESP en rxrpc en berust op een zero-copy-probleem waardoor geheugenpagina’s gemanipuleerd kunnen worden—technisch vergelijkbaar met de eerder ontdekte Copy Fail-kwetsbaarheid. Omdat er inmiddels publieke exploitcode circuleert, groeit de urgentie voor beheerders snel.

De kwetsbaarheid treft vrijwel alle grote distributies (onder andere Ubuntu, Fedora, RHEL-gebaseerde systemen, Arch Linux en AlmaLinux). AlmaLinux meldt dat alle ondersteunde versies vatbaar zijn en heeft uit voorzorg eigen gepatchte kernels in de testing-repositories gepubliceerd voor AlmaLinux 8, 9 en 10, gebaseerd op een upstream-fix voor de ESP-component. Andere leveranciers werken naar eigen updates; de voortijdige publicatie van details (het embargo werd door een derde partij gebroken) heeft dat proces bemoeilijkt.

AlmaLinux waarschuwt dat de grootste risico’s bestaan op systemen met meerdere gebruikers, zoals gedeelde servers, CI-omgevingen, containerplatformen en buildservers. Als directe mitigatie kunnen beheerders de kernelmodules esp4, esp6 en rxrpc uitschakelen—functies die op veel standaardinstallaties niet actief zijn—maar systemen die deze functionaliteit wél nodig hebben, moeten zo snel mogelijk naar een gepatchte kernel migreren. Verder wordt aanbevolen bij een vermoeden van compromittering de page cache te legen zodat mogelijk gemanipuleerde cachepagina’s opnieuw van schijf worden geladen.

Ontdekker van de fout is onderzoeker Hyunwoo Kim, die ook bij Copy Fail betrokken was. Omdat exploitcode al publiek is, is snel patchen of toepassen van mitigaties cruciaal. Beheerders worden geadviseerd hun distributie-updates en security-adviezen te volgen en prioriteit te geven aan systemen waar meerdere gebruikers of onbetrouwbare workloads draaien.