Dirty Frag: новый способ получить root на Linux — и это не Dirty Pipe

Очередной «Dirty»-эксплойт для Linux: на этот раз через фрагментацию пакетов. Спойлер: патчить придётся, но можно и не торопиться.
Встречайте Dirty Frag — свежий эксплойт для локального повышения привилегий (LPE) на Linux. Название намекает на семейство «грязных» уязвимостей (Dirty Pipe, Dirty Cow), но механизм тут другой: игра с фрагментацией сетевых пакетов.
Суть в том, что злоумышленник, уже имеющий доступ к системе (например, через шелл), может отправить специально сформированные фрагментированные пакеты, которые вызовут состояние гонки в ядре и позволят выполнить код с правами root. Разработчик выложил PoC на GitHub, но предупреждает: это proof-of-concept, а не weaponized exploit.
Хорошая новость: для эксплуатации нужен локальный доступ, так что если вы не раздаёте шеллы направо и налево, риск невелик. Плохая: если у вас старые ядра (до 5.15), патча пока нет, но можно отключить фрагментацию пакетов через sysctl.
В целом, Dirty Frag — отличный повод вспомнить, что безопасность Linux держится на своевременных обновлениях. А если вы всё ещё используете ядро 4.x, то, возможно, пора обновить не только ядро, но и подход к жизни.
Комментарий студии METABYTE: Dirty Frag напоминает, что даже в зрелых ОС живут баги. Мы в METABYTE всегда следим за обновлениями безопасности и рекомендуем клиентам не откладывать патчи — иначе ваша система может стать «грязной» в самом плохом смысле слова.