Вернуться к статьям

Dirtyfrag: новая LPE-уязвимость, которая заставит вас вспомнить о патчах

7 мая 2026
2 мин чтения
Dirtyfrag: новая LPE-уязвимость, которая заставит вас вспомнить о патчах

Универсальная LPE-уязвимость Dirtyfrag угрожает всем версиям Linux — время обновлять ядро, пока злоумышленники не стали слишком активными.

Очередная «грязная» уязвимость, на этот раз с ласковым названием Dirtyfrag, решила напомнить, что даже в самом стабильном ядре могут быть дыры. Исследователи обнаружили LPE (Local Privilege Escalation), которая работает на всех версиях Linux. Спойлер: если вы думали, что ваш сервер в безопасности, потому что вы обновили его в прошлом году — у нас плохие новости.

Dirtyfrag использует фрагментацию пакетов в сетевом стеке, чтобы повысить привилегии до root. Звучит сложно? На деле — как если бы злоумышленник нашёл запасной ключ от сейфа под ковриком. Уязвимость затрагивает все версии ядра, начиная с 2.6, так что даже самые древние системы в зоне риска.

Патчи уже вышли, но, как водится, админы будут откладывать их установку до последнего, надеясь на «авось». Напоминаем: это не та ситуация, где можно отложить обновление на «потом». Особенно если у вас на сервере крутятся критичные сервисы или CI/CD пайплайны.

Что делать? - Срочно обновить ядро до последней стабильной версии. - Проверить, не было ли подозрительной активности в логах (повышение привилегий обычно оставляет следы). - Внедрить автоматическое обновление безопасности, чтобы не полагаться на человеческую память.

Комментарий студии METABYTE: Dirtyfrag — отличный повод вспомнить, что даже самые надёжные системы требуют регулярного ухода. Как и ваш код после ревью. Не откладывайте патчи на пятницу вечером, если не хотите провести выходные за восстановлением сервера.

Dirtyfrag: универсальная LPE-уязвимость Linux | METABYTE — METABYTE