Dirtyfrag: новая LPE-уязвимость, которая заставит вас вспомнить о патчах

Универсальная LPE-уязвимость Dirtyfrag угрожает всем версиям Linux — время обновлять ядро, пока злоумышленники не стали слишком активными.
Очередная «грязная» уязвимость, на этот раз с ласковым названием Dirtyfrag, решила напомнить, что даже в самом стабильном ядре могут быть дыры. Исследователи обнаружили LPE (Local Privilege Escalation), которая работает на всех версиях Linux. Спойлер: если вы думали, что ваш сервер в безопасности, потому что вы обновили его в прошлом году — у нас плохие новости.
Dirtyfrag использует фрагментацию пакетов в сетевом стеке, чтобы повысить привилегии до root. Звучит сложно? На деле — как если бы злоумышленник нашёл запасной ключ от сейфа под ковриком. Уязвимость затрагивает все версии ядра, начиная с 2.6, так что даже самые древние системы в зоне риска.
Патчи уже вышли, но, как водится, админы будут откладывать их установку до последнего, надеясь на «авось». Напоминаем: это не та ситуация, где можно отложить обновление на «потом». Особенно если у вас на сервере крутятся критичные сервисы или CI/CD пайплайны.
Что делать? - Срочно обновить ядро до последней стабильной версии. - Проверить, не было ли подозрительной активности в логах (повышение привилегий обычно оставляет следы). - Внедрить автоматическое обновление безопасности, чтобы не полагаться на человеческую память.
Комментарий студии METABYTE: Dirtyfrag — отличный повод вспомнить, что даже самые надёжные системы требуют регулярного ухода. Как и ваш код после ревью. Не откладывайте патчи на пятницу вечером, если не хотите провести выходные за восстановлением сервера.