Dirty Frag: новый LPE в Linux из той же «грязной» серии
После Dirty Pipe и Copy Fail появился новый кейс — Dirty Frag: локальная эскалация привилегий в Linux, позволяющая получить root при успешной эксплуатации.
По данным опубликованного исследования, Dirty Frag строится на цепочке из уязвимостей в механизмах xfrm-ESP и RxRPC.
Митигация
До выхода и установки патчей от дистрибутива можно временно снизить риск, выгрузив уязвимые модули:
rmmod esp4 esp6 rxrpc
Для более устойчивой митигации после перезагрузки:
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf rmmod esp4 esp6 rxrpc 2>/dev/null echo 3 > /proc/sys/vm/drop_caches
Перед применением проверьте, не используются ли эти модули легитимными сервисами, например IPsec/xfrm или RxRPC-зависимыми компонентами. После появления обновлений ядра приоритетная мера — установить патчи от вашего Linux-дистрибутива.
Детектирование
F6 EDR обнаруживает попытки эксплуатации Dirty Frag, а также эксплуатацию Copy Fail, позволяя выявлять активность, связанную с локальной эскалацией привилегий, даже если патчи или временные митигации еще не развернуты на всех хостах.
Рекомендации:
1. Проверить наличие модулей esp4, esp6, rmmod, rxrpc;
2. Применить временную митигацию там, где это не ломает бизнес-сервисы;
3. Установить обновления ядра сразу после выхода патчей;
4. Контролировать попытки эксплуатации через EDR.
