⚡ Não perca: notícia importante no ar! ⚡
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova vulnerabilidade de dia zero do Linux, chamada Dirty Frag, permite que invasores locais obtenham privilégios de root na maioria das principais distribuições do Linux com um único comando.
O pesquisador de segurança Hyunwoo Kim, que divulgou a falha hoje cedo e publicou uma exploração de prova de conceito (PoC), diz que essa falha de escalonamento de privilégios foi introduzida há cerca de nove anos na interface do algoritmo criptográfico algif_aead do kernel Linux.
Dirty Frag funciona encadeando duas falhas separadas do kernel, a vulnerabilidade xfrm-ESP Page-Cache Write e a vulnerabilidade RxRPC Page-Cache Write, para modificar arquivos protegidos do sistema na memória sem autorização e obter escalonamento de privilégios.
Além disso, embora Dirty Frag pertença à mesma classe das vulnerabilidades Dirty Pipe e Copy Fail Linux, ele explora o campo de fragmento de uma estrutura de dados do kernel diferente.
"Tal como acontece com a vulnerabilidade anterior de Copy Fail, o Dirty Frag também permite o escalonamento imediato de privilégios de root em todas as principais distribuições, e
encadeia duas vulnerabilidades separadas", disse Kim.
"Dirty Frag é um caso que estende a classe de bug à qual pertencem Dirty Pipe e Copy Fail. Por ser um bug lógico determinístico que não depende de uma janela de tempo, nenhuma condição de corrida é necessária, o kernel não entra em pânico quando a exploração falha e a taxa de sucesso é muito alta."
A vulnerabilidade ainda não recebeu um CVE-ID para rastreamento e afeta uma ampla variedade de distribuições Linux, incluindo Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, openSUSE Tumbleweed e Fedora, que ainda não receberam patches.
Demonstração de Dirty Frag (Hyunwoo Kim)
Kim divulgou a documentação completa do Dirty Frag e um exploit PoC com o acordo dos mantenedores da distribuição depois que um embargo à divulgação pública completa foi quebrado em 7 de maio de 2026, quando um terceiro não relacionado publicou independentemente o exploit.
“Como o embargo foi quebrado atualmente, não existe nenhum patch ou CVE. Após consulta com os mantenedores em linux-distros@vs.openwall.org e a pedido deles, este documento Dirty Frag está sendo publicado”, disse Kim.
Para proteger os sistemas contra ataques, os usuários do Linux podem usar o seguinte comando para remover os módulos vulneráveis do kernel esp4, esp6 e rxrpc (no entanto, é importante observar que isso quebrará VPNs IPsec e sistemas de arquivos de rede distribuídos AFS):
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
Esta nova divulgação de dia zero ocorre no momento em que os mantenedores da distribuição Linux ainda estão lançando patches para “Copy Fail”, outra vulnerabilidade de escalonamento de privilégios de root agora ativamente explorada em ataques.
A CISA adicionou Copy Fail ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) na última sexta-feira, ordenando que as agências federais protejam seus dispositivos Linux dentro de duas semanas, até 15 de maio.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA na época. "Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Em abril, as distribuições Linux corrigiram outra vulnerabilidade de escalonamento de privilégios de root (apelidada de Pack2TheRoot) que foi encontrada após uma década desde que foi introduzida no daemon PackageKit.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
O pesquisador de segurança Hyunwoo Kim, que divulgou a falha hoje cedo e publicou uma exploração de prova de conceito (PoC), diz que essa falha de escalonamento de privilégios foi introduzida há cerca de nove anos na interface do algoritmo criptográfico algif_aead do kernel Linux.
Dirty Frag funciona encadeando duas falhas separadas do kernel, a vulnerabilidade xfrm-ESP Page-Cache Write e a vulnerabilidade RxRPC Page-Cache Write, para modificar arquivos protegidos do sistema na memória sem autorização e obter escalonamento de privilégios.
Além disso, embora Dirty Frag pertença à mesma classe das vulnerabilidades Dirty Pipe e Copy Fail Linux, ele explora o campo de fragmento de uma estrutura de dados do kernel diferente.
"Tal como acontece com a vulnerabilidade anterior de Copy Fail, o Dirty Frag também permite o escalonamento imediato de privilégios de root em todas as principais distribuições, e
encadeia duas vulnerabilidades separadas", disse Kim.
"Dirty Frag é um caso que estende a classe de bug à qual pertencem Dirty Pipe e Copy Fail. Por ser um bug lógico determinístico que não depende de uma janela de tempo, nenhuma condição de corrida é necessária, o kernel não entra em pânico quando a exploração falha e a taxa de sucesso é muito alta."
A vulnerabilidade ainda não recebeu um CVE-ID para rastreamento e afeta uma ampla variedade de distribuições Linux, incluindo Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, openSUSE Tumbleweed e Fedora, que ainda não receberam patches.
Demonstração de Dirty Frag (Hyunwoo Kim)
Kim divulgou a documentação completa do Dirty Frag e um exploit PoC com o acordo dos mantenedores da distribuição depois que um embargo à divulgação pública completa foi quebrado em 7 de maio de 2026, quando um terceiro não relacionado publicou independentemente o exploit.
“Como o embargo foi quebrado atualmente, não existe nenhum patch ou CVE. Após consulta com os mantenedores em linux-distros@vs.openwall.org e a pedido deles, este documento Dirty Frag está sendo publicado”, disse Kim.
Para proteger os sistemas contra ataques, os usuários do Linux podem usar o seguinte comando para remover os módulos vulneráveis do kernel esp4, esp6 e rxrpc (no entanto, é importante observar que isso quebrará VPNs IPsec e sistemas de arquivos de rede distribuídos AFS):
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
Esta nova divulgação de dia zero ocorre no momento em que os mantenedores da distribuição Linux ainda estão lançando patches para “Copy Fail”, outra vulnerabilidade de escalonamento de privilégios de root agora ativamente explorada em ataques.
A CISA adicionou Copy Fail ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) na última sexta-feira, ordenando que as agências federais protejam seus dispositivos Linux dentro de duas semanas, até 15 de maio.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA na época. "Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Em abril, as distribuições Linux corrigiram outra vulnerabilidade de escalonamento de privilégios de root (apelidada de Pack2TheRoot) que foi encontrada após uma década desde que foi introduzida no daemon PackageKit.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #novo #dia #zero #‘dirty #frag’ #do #linux #dá #root #em #todas #as #principais #distros
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário