Вернуться к статьям

Dirty Frag: очередная дыра в ядре Linux, которая "не боится" Copy Fail

8 мая 2026
2 мин чтения
Dirty Frag: очередная дыра в ядре Linux, которая "не боится" Copy Fail

С 2017 года в ядре Linux жила уязвимость Dirty Frag, позволяющая повысить привилегии, и её не берут старые заплатки.

Когда кажется, что ядро Linux уже залатали отовсюду, появляется очередной "грязный" баг, который тихо сидел в коде с 2017 года. Встречайте Dirty Frag — уязвимость локального повышения привилегий, которая, как застарелая мозоль, даёт о себе знать в самый неподходящий момент.

Что за зверь и с чем его едят?

Dirty Frag (CVE-2023-6546) связана с механизмами ESP и RxRPC в ядре. Если кратко — злоумышленник с локальным доступом может через фрагментированные пакеты получить права root. Самое забавное: уязвимость активна с 2017 года, и она не пасует перед "Copy Fail" — набором смягчающих мер, которые вводили для защиты от подобных атак. То есть старые патчи не помогли, пришлось писать новые.

Почему это боль для разрабов?

Представьте: вы ночью деплоите обновление безопасности, уверенные, что "ну теперь-то всё чисто". А тут выясняется, что в ядре с 2017 года спит бомба замедленного действия. Разработчикам снова придётся обновлять ядро, пересобирать модули и молиться, чтобы CI не сломался. Хорошая новость: патч уже вышел, но его нужно применить. Плохая: Dirty Frag — не последняя такая уязвимость, так что проверяйте свои системы.

Комментарий студии METABYTE: Если ваше ядро всё ещё не обновлено, считайте, что вы играете в русскую рулетку с ESP-пакетами. Мы поможем настроить CI/CD так, чтобы патчи безопасности не ломали ваш продакшн — и без ночных деплоев.