Dirty Frag: Kerentanan Eskalasi Privilege Linux Kernel
Judul asli: Dirty Frag: Yet Another Universal Linux Kernel Privilege Escalation Vulnerability Active Since 2017, Unaffected By "Copy Fail" Mitigations
Mengapa Ini Penting
Kerentanan deterministik yang mempengaruhi distribusi Linux utama sejak 2017
Kerentanan Dirty Frag (CVE-2026-43284) memungkinkan penyerang memperoleh akses root pada distribusi Linux utama melalui celah di subsistem ESP dan RxRPC yang telah aktif sejak 2017. Belum ada patch resmi tersedia.
Peneliti keamanan Hyunwoo Kim menemukan rantai kerentanan kernel Linux bernama "Dirty Frag" yang menggabungkan dua celah di subsistem xfrm-ESP (IPsec) dan RxRPC. Kerentanan ini memungkinkan modifikasi memori page-cache yang dapat merusak file sensitif dan menghasilkan eskalasi privilege. Berbeda dari exploit berbasis race-condition, bug ini bersifat deterministik dan sangat andal. Eksploitasi memerlukan akses ke interface kernel vulnerable dan kemampuan manipulasi buffer page-backed, namun biasanya membutuhkan permission tingkat tinggi seperti CAP_NET_ADMIN. Kode vulnerable berasal dari sekitar 2017 (ESP) dan 2023 (RxRPC), mempengaruhi berbagai versi kernel termasuk Ubuntu, RHEL, CentOS, dan distribusi lainnya. Sebagai mitigasi sementara, tim keamanan disarankan menonaktifkan modul kernel vulnerable dan memantau aktivitas mencurigakan hingga patch resmi tersedia.