Пользователи Linux столкнулись с еще одной уязвимостью, которая позволяет контейнерам и непривилегированным пользователям получить доступ к корневому каталогу, что является вторым случаем за две недели, когда серьезная угроза застигла защитников врасплох.
Немедленная и значительная угроза
Эта уязвимость, известная как Dirty Frag, позволяет пользователям с низкими привилегиями, включая тех, кто использует виртуальные машины, получить корневой доступ к серверам. Атаки особенно эффективны в общих средах, где сервер используется несколькими сторонами. Хакеры также могут получить корневой доступ, если у них есть доступ к отдельному эксплойту, который дает им возможность проникнуть в машину.
Эксплойт был слит в интернет три дня назад и работает надежно на практически всех дистрибутивах Linux. Microsoft сообщила, что обнаружила признаки того, что хакеры экспериментируют с Dirty Frag в дикой природе.
Утечка эксплойта детерминирована, то есть он работает точно одинаково каждый раз, когда его запускают, и на разных дистрибутивах Linux. Он не вызывает крахов, что делает его незаметным для запуска. Уязвимость, известная как Copy Fail, раскрытая на прошлой неделе без доступных патчей для конечных пользователей, обладает теми же характеристиками.
«Уязвимость «Dirty Frag» представляет собой немедленную и значительную угрозу для систем Linux, поскольку она позволяет неавторизованным пользователям получить корневой доступ, эксплуатируя неисправленные ошибки ядра», - написали исследователи из компании Aviatrix в понедельник. «С учетом наличия концептуальных эксплойтов, доступных публично, и признаков ограниченного внедрения в дикой природе, организации должны действовать быстро, чтобы применить патчи и реализовать меры по защите своих систем от потенциального компрометации».
Dirty Frag была обнаружена и раскрыта исследователем Хюнвуном Кимом на прошлой неделе. Эксплойт объединяет код для эксплуатации двух уязвимостей - отслеживаемых как CVE-2026-43284 и CVE-2026-43500. Вскоре после раскрытия кто-то другой слил ключевые детали, эффективно сделав уязвимость нулевым днем. После этого Ким опубликовал исходный код концептуального эксплойта, который он разработал.
В момент публикации этого поста несколько дистрибьюторов выпустили патчи. Известные дистрибьюторы включали Debian, AlmaLinux и Fedora. Люди, интересующиеся другими дистрибутивами, должны проверить информацию у официального поставщика.