Ein öffentlicher Konzepttest, der eine kürzlich korrigierte Schwachstelle im Linux-Kernel rxgk-Modul nutzt, erhöht das Risiko für Systeme, die Kernel sehr nahe am Hauptbaum laufen: die sogenannte Explosion DirtyDecrypt (oder DirtyCBC) ermöglicht es einem Angreifer mit lokalem Zugriff, in bestimmten Systemkonfigurationen root zu werden.
Die technische Wurzel des Problems, nach den Forschern, die die PoC veröffentlichten, ist ein Pagecache-Schreiben durch den Mangel einer Copy-on-write (COW)-Überprüfung auf der rxgk _ decrypt _ skb-Funktion verursacht: in einfachen Begriffen, Kernel-Code endete schreiben, wo es nicht auf gemeinsamen Daten sein sollte, die öffnet die Tür zu klettern Privilegien. Das V12-Team veröffentlichte die PoC und erklärt die Details im Projektarchiv ( V12 PoC: DirtyDecrypt), und die Beschreibung passt zu der im NVD erfassten Korrektur CVE-2026-31635.

Es ist wichtig, zwei Faktoren hervorzuheben, die Auswirkungen haben: erste, der Betrieb erfordert, dass der Kernel mit der aktivierten CONFIG _ RXGK-Option (d.h. RxGK-Unterstützung für AFS / rxrpc) kompiliert wird; daher betrifft er nur Distributionen, die dem Kernel vorgeschaltet folgen - zum Beispiel Fedora, Arch oder OpenSUSE Tumbleweed - oder Systeme mit benutzerdefiniertem Kernel einschließlich dieses Moduls. Zwei, der Vektor ist lokal: Ein Angreifer muss vorher Code auf der Maschine ausführen (z.B. durch ein kompromittiertes Benutzerkonto oder einen böswilligen Prozess mit eingeschränkten Fähigkeiten), um auf root zu klettern.
Die Existenz eines öffentlichen PoC ändert die Risikoschwelle: Bevor es ein korrigierter Ausfall im Vorfeld war, könnte nun jeder Gegner mit lokalem Zugriff und Grundwissen den Test erneut verwenden, um die vollständige Kontrolle des Systems zu übernehmen, wenn der Patch nicht angewendet wird. Dieses Muster ist nicht neu: in den letzten Wochen gab es wurzelbeklimmende Versagen derselben Familie (Dirty Frag, Fragnesia, Copy Fail) und Organismen wie die CISA haben bereits gewarnt und gelistete Schwachstellen im bekannten Katalog ausgenutzt ( CISA Bekannte ausgeschöpfte Schwachstellen), die eine Welle der aktiven Ausbeutung gegen Kernelvektoren zeigt.
Was Administratoren und Benutzer tun sollten: den Kernel aktualisieren die Version, die die Korrektur so bald wie möglich enthält; für Produktionsumgebungen, in denen eine sofortige Aktualisierung nicht praktisch ist, gelten vorübergehende Minderung und Kontrolle des lokalen Zugangs. Eine bisher verwendete Minderung gegen ähnliche Fehler ist, das Laden der Module zu vermeiden, indem eine Regel in / etc / modson.d erstellt wird, die ihre Installation verhindert, Download der Module und Entleerung von Blöcken; beachten Sie, dass diese Maßnahme IPsec und verteilte AFS-Dateisysteme brechen kann. Wenn Sie es annehmen, versuchen Sie es zuerst in kontrollierten Umgebungen und verstehen Sie die Auswirkungen auf die Konnektivität und Dienstleistungen.
Neben dem Patchen oder der Minderung, der Überprüfung der Telemetrie und der Systemintegrität: suchen Sie nach Zeichen der Eskalation von Privilegien oder Beharrlichkeit (unerwartete Rootsessions, neue SUID Binärsitzungen, abnormale Prozesse mit UID 0, Änderungen in / etc, verdächtige Einträge in dmesg oder syslog). Wenn Sie Kernel oder EDR-Erkennung haben, überprüfen Sie rxgk-bezogene Ereignisse oder atypische Pagecache-Operationen; wenn Sie diese Tools nicht haben, betrachten Sie die Bereitstellung von Steuerungen, die den lokalen Zugriff begrenzen und die Benutzer- und Servicesegmentierung verbessern.
Für Geräte, die große Flotten verwalten, Sie schätzen die Anwendung von Sicherheits-Backports, die von der Distribution angeboten werden, mit Livepatch-Diensten, wo sie verfügbar sind und priorisieren die Aktualisierung von Kernel in Bastionen oder Maschinen mit mehreren Benutzerkonten. Behalten Sie einen Reaktionsprozess, der die Isolation von verdächtigen Wirten, die Sammlung von Beweisen und die Wiederherstellung von sauberen bekannten Backups bei Bedarf beinhaltet.

Verantwortungsvolle Offenlegung und öffentliche Beweise erinnern uns auch an eine operative Lektion: Die Schwachstellen im Kernelraum, obwohl lokal, sind für Angreifer mit anfänglichem Zugriff sehr wertvoll und beschleunigen laterale Bewegung und Beharrlichkeit. Überprüfen Sie Kernel-Compilationsoptionen auf kritischen Maschinen (z.B. durch Beratung der Kernel-Konfiguration oder Lieferantenpakete, um zu sehen, ob CONFIG _ RXGK aktiv ist) hilft, Patches und Minderungen mit technischen Kriterien zu priorisieren.
Wenn Sie die technischen Ressourcen und die ursprünglichen Hinweise vertiefen möchten, sehen Sie das PoC des V12 Teams in GitHub ( https: / / github.com / v12-security / pcs / tree / main / dirtydecrypt) und der NVD-Eingang zur Korrektur ( https: / / nvd.nist.gov / vuln / detail / CVE-2026-31635) Die CISA-Basis ist eine nützliche Referenz für die Politik und die Überwachung von ausgenutzten Versagen im Ökosystem. https: / / www.cisa.gov / Wissens-exploited-vulnerabilities-catalog)
Kurz gesagt: Parken Sie bereits, reduzieren Sie den nicht-wesentlichen lokalen Zugang, überwachen Sie die Verpflichtungsindikatoren und erstellen Sie einen Antwortplan. Die öffentliche Verfügbarkeit von PoC erfordert, dass ohne Minderung oder Korrektur die Wahrscheinlichkeit der Ausbeutung rasch zunehmen wird.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

Sicherheitswarnung Droge kritische Schwachstelle der SQL-Injektion in PostgreSQL erfordert sofortige Aktualisierung
Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürlich...

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...