Dirty Frag-lek in Linux maakt lokale aanvaller root op meeste distributies

vrijdag, 8 mei 2026 (11:09) - Security.NL

In dit artikel:

Onderzoeker Hyunwoo Kim heeft een nieuwe Linux-kwetsbaarheid genaamd “Dirty Frag” openbaar gemaakt: een lokale aanval die op veel distributies kan leiden tot privilege escalation naar root door twee verschillende kernel‑lekken te combineren en zo systeembestanden in geheugen aan te passen. De fout bouwt voort op eerdere ontdekkingen rond de Copy Fail‑kwetsbaarheid (die in de algif_aead‑module zat), maar verschilt doordat Dirty Frag geen afhankelijkheid van die specifieke module vereist — systemen die tegen Copy Fail zijn beschermd kunnen dus alsnog vatbaar zijn. Kim testte de exploit succesvol op meerdere distributies, waaronder Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed 7.0.2, CentOS Stream 10, AlmaLinux 10 en Fedora 44.

Het embargo op publicatie werd volgens Kim geschonden, waarop hij de technische details en proof‑of‑conceptcode vrijgaf; op het moment van zijn melding waren er nog geen officiële patches beschikbaar. Als tijdelijke mitigatie raadt hij aan de betrokken kernelmodules te verwijderen en de page cache leeg te maken. Communityfora zoals Hacker News melden ondertussen dat er mogelijk al fixes voor verschillende Linux‑kernels zijn verschenen, maar gebruikers en beheerders wordt geadviseerd de patchstatus van hun distributie nauwlettend te volgen en waar nodig aanvullende mitigaties toe te passen.