Dirty Frag le nouveau jour Zero Linux qui vous permet de grimper les privilèges root avec une seule commande

Publié 4 min de lectura 54 lecture

Un nouveau jour zéro dans Linux, baptisé comme Frag sale, permet à un attaquant local de grimper les privilèges de racine dans la plupart des distributions avec un seul ordre, selon le chercheur Hyunwoo Kim, qui a publié à la fois la documentation et un PoC après que l'embargo a été brisé. L'opération chaîne deux défaillances du noyau (liées à xfrm-ESP et RxRPC) pour écraser des pages de mémoire protégées et modifier des fichiers système sans autorisation ; contrairement aux défaillances précédentes telles que Dirty Pipe ou Copy Fail, cette attaque profite d'un champ de fragmentation différent dans la logique du noyau, le rendant nouveau et dangereux.

La gravité pratique est élevée Parce que Dirty Frag est un échec de la logique déterministe : il ne nécessite pas de conditions de carrière complexes, il ne provoque pas l'échec des paniques du noyau et le PoC rapporte un taux de réussite très élevé. Bien que l'attaque nécessite un accès local, cela se convertit en environnements multi-utilisateurs, machines avec des comptes de développement exposés, conteneurs mal isolés et environnements nuageux partagés dans des objectifs à haut risque. En outre, la publication publique de l'explosion avant les patchs amplifie la fenêtre d'exposition.

Dirty Frag le nouveau jour Zero Linux qui vous permet de grimper les privilèges root avec une seule commande
Image générée avec IA.

Jusqu'à présent, il n'y a pas de CVE officiel pour cette vulnérabilité parce que l'embargo a été rompu; les informations originales et les ressources de l'auteur sont disponibles dans le communiqué Openwall et dans le dépôt avec le PoC: Informations ouvertes et Dépôt sale Frag dans GitHub. Ceux qui gèrent l'infrastructure doivent suivre de près les avis de distribution des fournisseurs de services et être prêts à appliquer les correctifs du noyau dès leur publication.

Comme atténuation immédiate, les auteurs proposent de bloquer et de télécharger des modules vulnérables (s4, s6 et rxrpc). La commande suggérée pour créer une règle modprobe qui empêche son chargement et pour supprimer les modules chargés à chaud est : sh -c "printf 'install es4 / bin / false\ ninstall es6 / bin / false\ ninstall rxrpc / bin / false\ n' > / etc / modprobe.d / salkfrag.conf; rmmod es4 es6 rxrpc 2 > / dev / null; true." Attention : Cette mesure désactive IPsec et AFS; elle ne doit pas être appliquée sans évaluer l'impact sur les VPN et les services dépendants.

Bien qu'une correction officielle soit attendue, des mesures supplémentaires de réduction des risques devraient être prises : restreindre l'accès local aux systèmes critiques, révoquer l'accès interactif inutile, renforcer les politiques d'isolement des conteneurs et des machines virtuelles et surveiller les signes d'escalade (processus inattendus avec UID 0, modifications inhabituelles dans / etc., charge dynamique des modules). Les équipes d'intervention devraient préparer des procédures pour isoler et réinstaller les systèmes engagés plutôt que d'essayer de les réparer sur place.

Il est également important de se souvenir de la relation avec les incidents récents : les responsables continuent de déployer des correctifs pour Copy Fail et d'autres erreurs d'escalade de privilège qui sont apparues ces derniers mois. L'agence américaine de cybersécurité. Les États-Unis (CISA) accordent la priorité à ces vulnérabilités dans leur catalogue de vulnérabilités exploitées; les organisations fédérales ont reçu l'ordre d'atténuer rapidement le problème de la copie. Voir la page officielle de la CISA pour le suivi et les ordres applicables : CISA KEV Catalogue.

Dirty Frag le nouveau jour Zero Linux qui vous permet de grimper les privilèges root avec une seule commande
Image générée avec IA.

D'un point de vue défensif à moyen terme, il convient de renforcer les contrôles de confinement : activer et revoir les politiques SELinux / AppArmor, appliquer l'isolement de l'espace de noms et les charges de travail cgroups, utiliser les mécanismes de contrôle de l'intégrité des fichiers et EDR qui détectent les comportements d'escalade, et préparer des alertes pour les charges ou la manipulation des modules du noyau. Planifiez des déploiements de noyau à jour dans des fenêtres contrôlées et essayez des restaurations complètes pour assurer une restauration propre en cas d'engagement.

Pour les gestionnaires de cloud et les fournisseurs gérés, la recommandation immédiate est de coordonner avec les fournisseurs d'images et de services afin de connaître l'impact sur l'infrastructure partagée et d'exiger des essais d'atténuation et de stationnement. Compte tenu de la configuration d'exploitation locale et de la facilité démontrée par le PoC, la fenêtre de risque est concrète et courte: une action rapide et coordonnée réduit la probabilité d'engagements massifs.

Enfin, gardez en ligne des copies d'éléments critiques et de clés de vérification, des justificatifs de comptes privilégiés après des activités suspectes et abonnez-vous aux listes officielles de sécurité et aux canaux de leur distribution pour recevoir les mises à jour des correctifs dès qu'ils sont disponibles; la combinaison d'atténuation temporaire, de détection active et de correctif opportun est la seule stratégie pratique pour neutraliser la vulnérabilité avec les caractéristiques de Dirty Frag.

Couverture

Autres

Plus de nouvelles sur le même sujet.