Dirty Frag: Linux कर्नेल में नई विशेषाधिकार वृद्धि भेद्यता
मूल शीर्षक: Dirty Frag: Yet Another Universal Linux Kernel Privilege Escalation Vulnerability Active Since 2017, Unaffected By "Copy Fail" Mitigations
यह क्यों महत्वपूर्ण है
व्यापक Linux वितरणों में 2017 से सक्रिय यह भेद्यता enterprise सुरक्षा के लिए गंभीर खतरा है।
Wiz Security ने Dirty Frag नाम की नई Linux कर्नेल भेद्यता (CVE-2026-43284, CVE-2026-43500) का खुलासा किया है। यह ESP और RxRPC सबसिस्टम में दोषों का फायदा उठाकर स्थानीय हमलावरों को root अधिकार प्राप्त करने की सुविधा देती है। 2017 से सक्रिय यह भेद्यता Ubuntu, RHEL सहित प्रमुख वितरणों को प्रभावित करती है।
Hyunwoo Kim द्वारा खोजी गई Dirty Frag भेद्यता Linux कर्नेल के ESP (IPsec) और RxRPC सबसिस्टम में दो page-cache write primitives को जोड़ती है। यह Copy Fail (CVE-2026-31431) का उत्तराधिकारी है और race-condition आधारित exploits के विपरीत deterministic और अत्यधिक विश्वसनीय है। हमलावर को स्थानीय पहुंच और CAP_NET_ADMIN जैसी उच्च-स्तरीय सिस्टम अनुमतियों की आवश्यकता होती है। ESP subsystem का प्रभावित कोड 2017 से और RxRPC का 2023 से मौजूद है। वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है लेकिन public proof-of-concept मौजूद है। Ubuntu, RHEL 8/9/10, CentOS Stream 10, AlmaLinux, Fedora और openSUSE सहित प्रमुख वितरण प्रभावित हैं। Wiz Security ने अस्थायी समाधान के रूप में vulnerable kernel modules को disable करने की सिफारिश की है।